19 de Janeiro de 2011 às 11:23:37 por computerworld Portugal
O 802.11p é um padrão seguro, mas a sua implementação pode deixar os sistemas vulneráveis.
Falhas nas redes sem fios para veículos com a norma 802.11p podem torná-las alvos de terroristas que procurem causar estragos nas auto-estradas, segundo uma comunicação agendada para a conferência Black Hat DC, a decorrer esta semana.
A tecnologia, usada normalmente para a cobrança electrónica de portagens, será um dia usada para controlar o fluxo do tráfego e alertar os motoristas para os perigos na estrada – um sistema que pode ser explorado se não for aplicado correctamente, diz Rob Havelt, director de testes de penetração na SpiderLabs, da empresa de segurança Trustwave, que vai co-apresentar o tema em “Hacking the Fast Lane: Security Issues with 802.11p, DSRC and WAVE“.
“Matar uma quantidade de pessoas seria fácil”, diz ele sobre os sistemas de controlo de tráfego com 802.11p que não foram projectados e implantados com um olho na segurança. O padrão em si é seguro, refere, mas os sistemas que o usam são complexos e podem ser inseguros.
Por exemplo, uma função desses sistemas é o de alertar os condutores sobre os perigos potenciais na estrada. Se o sistema fôr “hackado” e a informação fôr falsa, pode levar os condutores a reagirem de modo perigoso, o que poderia causar filas e engarrafamentos, diz Havelt.
“Os programadores têm de ter atenção para garantirem uma arquitectura segura para toda a rede”, incluindo controlos de firewall e de acesso. “Normalmente, com sistemas fechados, uma adequada arquitectura de segurança tende a ser esquecida”.
A 802.11p é uma norma que rege a forma como as comunicações sem fios na banda dos 5.9GHz deve funcionar entre veículos em movimento e para veículos em movimento. As utilizações em segurança pública incluem avisos prévios aos motoristas de que um veículo na sua frente travou por algum motivo, qual a distância e faixa em que está, dando instruções a tempo para o evitar.
O sistema pode também controlar o fluxo de tráfego, dirigindo os veículos para fora de congestionamentos conhecidos por rotas alternativas. Implementações proprietárias desta tecnologia sem fios já são utilizadas na cobrança de portagens, com veículos equipados com “transponders” (unidades de bordo ou OBU), que comunicam com unidades fixas nas cabines da portagem (unidades de estrada ou RSU), que comunicam com sistemas de “backend” para a cobrança em contas bancárias ou cartões de crédito adequados.
Investigadores já constru´ram equipamentos que podem imitar as RSU, diz Havelt. “É relativamente fácil de o fazer”.
Assim, bloquear esse acesso é importante, considera, garantindo que as chaves de criptografia para proteger o tráfego são armazenadas de forma segura, por exemplo. “Terá de se ter o cuidado de proteger o acesso físico às RSU”, diz. Os certificados digitais também têm de ser protegidos.
Se os hackers controlarem as RSU, poder-se-ia ser levado a crer que o tráfego é mais ou menos intenso do que realmente é, e abrir ou fechar vias de forma inadequada. O sistema pode ser totalmente desligado através de um ataque de negação de serviço, o que tornaria o sistema anti-colisão inútil, salienta.
Alguém responsável por esses ataques poderia roubar os dados privados das OBU quando são enviados para as RSU para se pagar as portagens, exemplifica.
“A implementação pode ser aqui a falha”, diz. Até agora, não houve aproveitamentos destes sistemas. “Isto é mais académico, para já”, considera Havelt.
O Blog apresenta sempre novidades sobre certificação digital. Conheça e divulgue.