Embora filmes como “Duro de Matar 4.0” e games como Watch Dogshack briquem com a ideia de usar hacks para invadir sistemas de tráfego urbano e garantir a ocorrência frequente de sinaleiros abertos, no mundo real atividades do tipo nunca parecem ter sido reproduzidas. No entanto, a suposta impossibilidade de que situações semelhantes se repitam no mundo real é fruto de uma sensação falsa de segurança, alertam especialistas da área de segurança.
Segundo Cesar Cerrudo, um pesquisador argentino ligado à IoActive, grande parte do sistema de tráfego usado em grandes cidades dos Estados Unidos possuem um nível tão baixo de segurança que qualquer um com conhecimento na área poderia manipulá-los sem grande dificuldade.
Cerrudo, que vai apresentar suas descobertas sobre o assunto durante a conferência Infiltrate, afirma que um dos pontos mais vulneráveis do sistema é o controlador Sensys Networks VDS240. Instalado em mais de 40 cidades dos Estados Unidos e em outros nove países, o dispositivos é constituído por sensores magnéticos embutidos em estradas que transmitem dados a pontos de acesso e repetidores instalados nas proximidades, que em seguida são enviados aos controladores de tráfego.
Protocolos pouco seguros
O principal problema do sensor é o fato de ele usar um protocolo de comunicação próprio semelhante ao Zigbee, mas que não conta com sistemas de criptografia e autenticação confiáveis. Com isso, hackers podem monitorar as informações obtidas ou até mesmo alimentar o sistema como um todo com dados falsos.
Embora um criminoso não tivesse o potencial de controlar sinaleiros diretamente, ele poderia passar a indicar que uma via congestionada estava com um fluxo livre de veículos. Além disso, seria possível convencer os controladores de tráfego que uma rua sem carros estava cheia de veículos, o que influenciaria na quantidade de tempo que o sinal verde é exibido, por exemplo.