Akıllı Otobüs Sistemleri Güvenlik Açığı, bilgisayar korsanlarının araçları uzaktan izlemesine ve kontrol etmesine izin ver


Akıllı Otobüs Sistemleri Güvenlik Açığı

Önde gelen akıllı otobüs sistemlerinde yeni keşfedilen bir güvenlik kusuru, yolcu güvenliğini ve filo bütünlüğünü ortaya çıkarmakla tehdit ediyor.

Araştırmacılar, birkaç ana transit sağlayıcının yerleşik modemlerinin uzaktan yönetim arayüzünde kritik bir güvenlik açığı CVE-2025-44179 tespit etmişlerdir.

Bu zayıflıktan yararlanan saldırganlar, hem otobüslerin gerçek zamanlı konumunu izleyebilir hem de kapı işlemleri, motor başlatma/durdurma ve HVAC ayarları gibi kritik alt sistemlere uzaktan kumanda komutları verebilir.

Google Haberleri

Key Takeaways
1. Embedded backdoors and unauthenticated API/SSH/Telnet access in bus modems.
2. MQTT credentials and unencrypted telemetry leak real-time GPS and operational data.
3. Mitigate by disabling insecure services.

Telnet ve SSH backdoors üzerinden yetkisiz erişim

Araştırmacı Chiao-lline Yu’ya göre, yerleşik yönlendiricilerin ürün yazılımında bulunan sert kodlanmış kimlik bilgileri, Hitron CGNF-TWN modemlerinde bulunan “App: 1 $/W1TLBIY” hesabına benzer şekilde.

Basit bir telnet el sıkışma başlatarak – Telnet – Bir saldırgan meşgul kutusu kabuğuna düşebilir:

İçeri girdikten sonra, düşman, başlangıç komut dosyasında gizli bir arka kapı döngüsü aracılığıyla ayrıcalıkları artırabilir:

Başlangıçta ISS Diagnostics için tasarlanan bu arka kapı, otobüs ağ geçidinde keyfi kod yürütülmesine (RCE) izin verir.

Modern akıllı otobüsler telematik ve uzaktan teşhis için MQTT’ye güvenmektedir. Araştırmalar, aynı CA sertifikasının ve müşteri kimlik bilgilerinin filo çapında dağıtıldığını ve bir saldırganın konum konularına abone olmasını sağladığını gösteriyor:

Varsayılan kimlik bilgileriyle (CMS@MQTT / Samepassword) abone olarak, kötü amaçlı bir aktör otobüs güzergahlarını gerçek zamanlı olarak haritalayabilir ve yolcu gizliliğini ve operasyonel programları tehlikeye atarak varış sürelerini tahmin edebilir.

Kusur HTTP Yönetim API’sına uzanır. Kritik parametreleri ayarlamak için kimliği doğrulanmamış bir saldırgan config.xgi uç noktasını çağırabilir:

Uygun kimlik doğrulama kontrollerinden yoksun olan bu API, yönetici hesapları için şifre sıfırlamalarını ve daha sonra aracın CAN veri yolu arayüzünün devralınmasını sağlar. İçeri girdikten sonra, saldırganlar kapı aktüatörlerine uzaktan komuta edebilir veya frenleri devre dışı bırakabilir.

Hafifletme

Transit ajansları, modemlerde telnet/ssh hizmetlerini derhal devre dışı bırakmalı, benzersiz cihaz başına kimlik bilgilerini uygulamalı ve sert kodlu arka kolları kaldıran ürün yazılımı güncellemelerini dağıtmalıdır.

Ayrıca, MQTT akışlarını cihaz başına farklı istemci sertifikaları ile karşılıklı olarak doğrulanmış TLS’ye taşımanın yetkisiz abonelikleri engelleyecektir.

Son olarak, komut enjeksiyon saldırılarını önlemek için tüm XGI uç noktalarında titiz giriş validasyonu gereklidir.

Toplu taşıma geliştikçe, bağlı altyapının güvenliğinin sağlanması çok önemlidir. Swift eylemi olmadan, tehdit aktörleri sadece yolcu güvenliğini tehlikeye atmakla kalmaz, aynı zamanda tüm kentsel transit ağlarını da bozabilir.

SOC’nizi en son tehdit verilerine tam erişimle donatın Herhangi biri. Olay yanıtı iyileştirebilir -> 14 günlük ücretsiz deneme alın



Source link