herkese merhaba bu konumda trafik ışıkları nasıl hacklenir konusunu anlatı cam başlamadan şunu söylicem trafik ışıklarının nasıl çalıştığının mantığını kavrayıp ondan sonra hackleyin trafik ışıklarının nasıl çalıştığını ile ilgili konu yapmıştım onu okuyabilirsiniz
link:https://www.turkhackteam.org/off-topic/1874153-trafik-isiklari-nasil-calisir.html
evet şimdi konuya başlayabiliriz
trafik ışıkları nasıl hacklenir:
bazen filmlerde bazende oyunlarda gördüğümüz trafik ışıklarının hacklenmesini görmüşüzdür peki bunu gerçekte de yapa bilir miyiz. evet yapa biliriz siber güvenlik araştırmacıları gerçek hayatta trafik ışıkları hacklediler ve yapmanın kolay olduğunu söylediler bir kişinin yalnızca kablosuz ağa bağlı trafik ışıklarıyla 5.8 gigahertz (işlemcilerin hızlarını ve işleme kapasitelerini anlayabilmemiz için kullandığımız bir saat frekansı birimidir gigahertz) frekansında çalışan dizüstü ve kablosuz karta ihtiyaç vardır sonra tüm şifrelenmiş ağlara erişebiliriz
trafik kontrol sistemleri hacklemek, Def Con 22'de IOActive Lab'dan Cesar Cerrudo tarafından sunulan bir konudur konuşmasına katıldıktan sonra Bu aygıtları hackleyebilecek ve trafik kontrol sistemleriyle uğraşmayacak dedi. Sensöre erişebildim dedi ve bunu ekledi "Bunların konfigürasyonunu görebildim - eğer istersem onları tehlikeye atabilirdim. Yapmadım. michigan üniversitesinde kuyu güvenlik araştırmacıları kesmek için yaptığı yaklaşık 100 kablosuz ağa bağlı trafik ışıkları ve komuta ışıklarının durumunu değiştirmeyi başardılar yerel karayolu gerekli izinleri aldıklarını söylediler. USENİX security 2014"teki ofansif teknolojiler çalıştayı (WOOT) sırasında araştırmacılar "her zaman yeşil ışıklar: trafik altyapısının güvenlik analizini pdf ile sundular. trafik altyapısı dağımında üç ana zayıflık keşfettiler ve birkaç olası saldırıyı dile getirdiler
pdf"nin sunulan site adresi sayfalar halinde:https://www.usenix.org/system/files/conference/woot14/woot14-ghena.pdf
bir hizmet reddi saldırısı ile tüm ışıkları kırmızıya ayarlamak mümkündür. trafik akışını engellemek ve normal sürücüler için genel kaosa neden olmak gibi normal ışık işlevselliğini durduracaktır. bir şehrin tüm trafik altyapısına ince bir saldırı önemli trafik sıkışıklığına neden olur bir saldırgan kişisel kazanım için ışıkları kontrol etmeyi seçebilir örneğin: rota boyunca tüm yeşil ışıklara çarptığından emin olmak gibi.
michigan araştırmacıları tüm cihazlarda cihazda yerleşik olarak bulunan varsayılan referansları kullanması rahtsız edici olabilir ancak şaşırtıcı da olmayabilir bunların hepsi internette mevcut yani ne olursa olsun güvenlik yok varsayılan referansları etkin bırakmak insanların "önümüzdeki zombiler" gibi her şeyi söyleyebilir
ayrıca şifreleme yoktur yani bu saldırganların sıkılmış gençlere kadar herkesin erişebileceği bir ağdır ve tüm sistemleri hacklemek için sadece bir erişim noktası gerekir
kablosuz ağ trafik ışıklarının ana bileşenleri de şunlardır= arabaları algılayan ve altyapıyı denetleyen sensörler bu sensörler genelikle girişleri okuyabilen ışık durumlarını kontrol edebilen ve trafik kontrol cihazlarına bağlanabilir bu yolcular genellikle yol kenarında demir bir dolapta birbirleriyle ve merkezi bir sunucu ile iletişim kurarlar 900 MHz 5.8 GHz"de (gigahertz) çalışan radyolar noktadan noktaya veya noktadan çok noktaya yapılandırmalar da kablosuz iletişim için sıklıkla kullanılır ardından çakışan yeşil ışıklar varsa trafik ışıklarının yanıp sönen kırmızı ışıklar gibi "bilinen güvenli yapılandırma haline getirmeye zorlarsa denetleyiciyi geçersiz kılabilecek bir arıza yönetim birimleri (MMU"lar) vardır
kontroller ile ilgili araştırmacılar şunları demiştir; "Kontrolör VxWorks 5.5 gerçek zamanlı işletim sistemini çalıştırıyor. VxWorks'ün bu sürümünün varsayılan derleme ayarları, test amacıyla bir hata ayıklama portu açık bırakıyor. Bu port derleme ortamları için devre dışı bırakılmalı. O kadar yaygın olarak bırakıldı ki ICS-CERT tarafından bir güvenlik açığı işaretlendi
Michigan araştırmacıları sonunda su sonuçlara ulaştı:
Ancak asıl sorun, herhangi bir bireysel güvenlik açığı değil, alandaki güvenlik bilincinin olmamasıdır. Trafik denetleyicisi satıcısının kırılganlık açığımıza yanıtında net bir örnek görülebilir. Şirketin kabul edilmiş endüstri standardını takip ettiğini ve güvenliği içermeyen standart olduğunu belirtti.
Endüstri bir bütün olarak güvenliğin önemini anlamalıdır ve takip ettiği standartlar bunu yansıtacak şekilde güncellenmelidir. Güvenlik, bu cihazlara daha sonra cıvatalanmak yerine baştan tasarlanmalıdır. Bu sistemler öncelikli olarak güvenlikle tasarlanana kadar, tüm trafik altyapısının güvenliği ciddi risk altında kalacaktır.
kaynak:https://www.csoonline.com/article/2466551/hacking-traffic-lights-with-a-laptop-is-easy.html
konum bu kadar arkadaşlar bir sonraki konuda görüşmek üzere
link:https://www.turkhackteam.org/off-topic/1874153-trafik-isiklari-nasil-calisir.html
evet şimdi konuya başlayabiliriz
trafik ışıkları nasıl hacklenir:
bazen filmlerde bazende oyunlarda gördüğümüz trafik ışıklarının hacklenmesini görmüşüzdür peki bunu gerçekte de yapa bilir miyiz. evet yapa biliriz siber güvenlik araştırmacıları gerçek hayatta trafik ışıkları hacklediler ve yapmanın kolay olduğunu söylediler bir kişinin yalnızca kablosuz ağa bağlı trafik ışıklarıyla 5.8 gigahertz (işlemcilerin hızlarını ve işleme kapasitelerini anlayabilmemiz için kullandığımız bir saat frekansı birimidir gigahertz) frekansında çalışan dizüstü ve kablosuz karta ihtiyaç vardır sonra tüm şifrelenmiş ağlara erişebiliriz
trafik kontrol sistemleri hacklemek, Def Con 22'de IOActive Lab'dan Cesar Cerrudo tarafından sunulan bir konudur konuşmasına katıldıktan sonra Bu aygıtları hackleyebilecek ve trafik kontrol sistemleriyle uğraşmayacak dedi. Sensöre erişebildim dedi ve bunu ekledi "Bunların konfigürasyonunu görebildim - eğer istersem onları tehlikeye atabilirdim. Yapmadım. michigan üniversitesinde kuyu güvenlik araştırmacıları kesmek için yaptığı yaklaşık 100 kablosuz ağa bağlı trafik ışıkları ve komuta ışıklarının durumunu değiştirmeyi başardılar yerel karayolu gerekli izinleri aldıklarını söylediler. USENİX security 2014"teki ofansif teknolojiler çalıştayı (WOOT) sırasında araştırmacılar "her zaman yeşil ışıklar: trafik altyapısının güvenlik analizini pdf ile sundular. trafik altyapısı dağımında üç ana zayıflık keşfettiler ve birkaç olası saldırıyı dile getirdiler
pdf"nin sunulan site adresi sayfalar halinde:https://www.usenix.org/system/files/conference/woot14/woot14-ghena.pdf
bir hizmet reddi saldırısı ile tüm ışıkları kırmızıya ayarlamak mümkündür. trafik akışını engellemek ve normal sürücüler için genel kaosa neden olmak gibi normal ışık işlevselliğini durduracaktır. bir şehrin tüm trafik altyapısına ince bir saldırı önemli trafik sıkışıklığına neden olur bir saldırgan kişisel kazanım için ışıkları kontrol etmeyi seçebilir örneğin: rota boyunca tüm yeşil ışıklara çarptığından emin olmak gibi.
michigan araştırmacıları tüm cihazlarda cihazda yerleşik olarak bulunan varsayılan referansları kullanması rahtsız edici olabilir ancak şaşırtıcı da olmayabilir bunların hepsi internette mevcut yani ne olursa olsun güvenlik yok varsayılan referansları etkin bırakmak insanların "önümüzdeki zombiler" gibi her şeyi söyleyebilir
ayrıca şifreleme yoktur yani bu saldırganların sıkılmış gençlere kadar herkesin erişebileceği bir ağdır ve tüm sistemleri hacklemek için sadece bir erişim noktası gerekir
kablosuz ağ trafik ışıklarının ana bileşenleri de şunlardır= arabaları algılayan ve altyapıyı denetleyen sensörler bu sensörler genelikle girişleri okuyabilen ışık durumlarını kontrol edebilen ve trafik kontrol cihazlarına bağlanabilir bu yolcular genellikle yol kenarında demir bir dolapta birbirleriyle ve merkezi bir sunucu ile iletişim kurarlar 900 MHz 5.8 GHz"de (gigahertz) çalışan radyolar noktadan noktaya veya noktadan çok noktaya yapılandırmalar da kablosuz iletişim için sıklıkla kullanılır ardından çakışan yeşil ışıklar varsa trafik ışıklarının yanıp sönen kırmızı ışıklar gibi "bilinen güvenli yapılandırma haline getirmeye zorlarsa denetleyiciyi geçersiz kılabilecek bir arıza yönetim birimleri (MMU"lar) vardır
kontroller ile ilgili araştırmacılar şunları demiştir; "Kontrolör VxWorks 5.5 gerçek zamanlı işletim sistemini çalıştırıyor. VxWorks'ün bu sürümünün varsayılan derleme ayarları, test amacıyla bir hata ayıklama portu açık bırakıyor. Bu port derleme ortamları için devre dışı bırakılmalı. O kadar yaygın olarak bırakıldı ki ICS-CERT tarafından bir güvenlik açığı işaretlendi
Michigan araştırmacıları sonunda su sonuçlara ulaştı:
Ancak asıl sorun, herhangi bir bireysel güvenlik açığı değil, alandaki güvenlik bilincinin olmamasıdır. Trafik denetleyicisi satıcısının kırılganlık açığımıza yanıtında net bir örnek görülebilir. Şirketin kabul edilmiş endüstri standardını takip ettiğini ve güvenliği içermeyen standart olduğunu belirtti.
Endüstri bir bütün olarak güvenliğin önemini anlamalıdır ve takip ettiği standartlar bunu yansıtacak şekilde güncellenmelidir. Güvenlik, bu cihazlara daha sonra cıvatalanmak yerine baştan tasarlanmalıdır. Bu sistemler öncelikli olarak güvenlikle tasarlanana kadar, tüm trafik altyapısının güvenliği ciddi risk altında kalacaktır.
kaynak:https://www.csoonline.com/article/2466551/hacking-traffic-lights-with-a-laptop-is-easy.html
konum bu kadar arkadaşlar bir sonraki konuda görüşmek üzere
Son düzenleme: