• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Carros conectados podem mentir, representando uma nova ameaça para cidades inteligentes

    Que algoritmo tornou essas luzes vermelhas? Crédito:monticello / Shutterstock.com

    O dia em que os carros podem falar uns com os outros - e com os semáforos, sinais de parada, guarda-corpos e até marcações no pavimento - está se aproximando rapidamente. Impulsionado pela promessa de reduzir o congestionamento do tráfego e evitar acidentes, esses sistemas já estão sendo implantados nas estradas dos EUA.

    Por exemplo, o Sistema Inteligente de Sinalização de Tráfego, desenvolvido com o apoio do Departamento de Transporte dos EUA, foi testado em estradas públicas no Arizona e na Califórnia e está sendo instalado de forma mais ampla na cidade de Nova York e Tampa, Flórida. Ele permite que os veículos compartilhem sua localização e velocidade em tempo real com os semáforos, que pode ser usado para otimizar efetivamente o tempo de tráfego em coordenação com a demanda de tráfego em tempo real para reduzir drasticamente o tempo de espera do veículo em uma interseção.

    Nosso trabalho, do RobustNet Research Group e do Michigan Traffic Laboratory da University of Michigan, concentra-se em garantir que esses sistemas de transporte de última geração sejam seguros e protegidos contra ataques. Até agora, descobrimos que eles são, de fato, relativamente fáceis de enganar. Apenas um carro que transmite dados falsos pode causar enormes engarrafamentos, e vários carros de ataque poderiam trabalhar juntos para fechar áreas inteiras. O que é particularmente preocupante é que nossa pesquisa descobriu que a fraqueza não está na tecnologia de comunicação subjacente, mas nos algoritmos realmente usados ​​para gerenciar o fluxo de tráfego.

    Enganar um algoritmo

    Em geral, os algoritmos são concebidos para obter uma variedade de entradas - como quantos carros estão em vários locais ao redor de um cruzamento - e calcular uma saída que atenda a um objetivo específico - como minimizar o atraso coletivo nos semáforos. Como a maioria dos algoritmos, o algoritmo de controle de tráfego no Intelligent Traffic Signal System - apelidado de "I-SIG" - assume que as entradas que está obtendo são honestas. Essa não é uma suposição segura.

    O hardware e o software dos carros modernos podem ser modificados, fisicamente por meio das portas de diagnóstico do carro ou por meio de conexões sem fio, para instruir um carro a transmitir informações falsas. Alguém que quisesse comprometer o sistema I-SIG poderia hackear seu próprio carro usando esses métodos, dirija até um cruzamento e estacione nas proximidades.

    Uma vez estacionado perto do cruzamento, descobrimos que o invasor pode tirar vantagem de dois pontos fracos no algoritmo de controle da luz para estender o tempo que uma determinada faixa de tráfego recebe luz verde - e, de forma similar, na hora em que outras pistas ficam com o sinal vermelho.

    A primeira vulnerabilidade que encontramos, que chamamos de "última vantagem do veículo, "é uma maneira de estender o comprimento de um sinal de luz verde. O algoritmo fica de olho nos carros que se aproximam, estima o comprimento da fila de carros e determina quanto tempo ela pensa que levará para todos os veículos em uma fila de trânsito passarem pelo cruzamento. Essa lógica ajuda o sistema a servir o maior número de veículos possível em cada rodada de mudanças de luz, mas pode ser abusado. Um atacante pode instruir seu carro a relatar falsamente que entrou na fila de carros muito tarde. O algoritmo então manterá o verde claro atacado por tempo suficiente para que este carro inexistente passe, levando a uma luz verde - e, correspondentemente, luzes vermelhas para outras faixas - isso é muito mais longo do que o necessário para os carros reais na estrada.

    Um ataque de congestionamento em um sistema de controle de sinal de tráfego.

    Chamamos a segunda fraqueza que encontramos de "maldição do período de transição, "ou o" ataque de veículo fantasma ". O algoritmo I-SIG é construído para acomodar o fato de que nem todos os veículos podem se comunicar ainda. Ele usa os padrões de direção e informações mais recentes, carros conectados para inferir a localização em tempo real e a velocidade dos mais antigos, veículos não comunicantes. Portanto, se um carro conectado relatar que está parado a uma longa distância de um cruzamento, o algoritmo presumirá que há uma longa fila de veículos mais antigos na fila à sua frente. Em seguida, o sistema alocaria uma longa luz verde para essa faixa por causa da longa fila que ele pensa que está lá, mas realmente não é.

    Esses ataques acontecem ao fazer um dispositivo mentir sobre sua própria posição e velocidade. Isso é muito diferente dos métodos de ataque cibernético conhecidos, como injetar mensagens em comunicações não criptografadas ou ter um usuário não autorizado fazendo login com uma conta privilegiada. Portanto, as proteções conhecidas contra esses ataques não podem fazer nada a respeito de um dispositivo mentiroso.

    Resultados de um algoritmo mal informado

    Usando qualquer um desses ataques, ou ambos em conjunto, pode permitir que um invasor dê sinais verdes por longos períodos para as vias com pouco ou nenhum tráfego e mais luzes vermelhas para as vias mais movimentadas. Isso faz com que os backups cresçam cada vez mais, em última análise, se transformando em enormes engarrafamentos.

    Esse tipo de ataque aos semáforos pode ser apenas para diversão ou para o próprio benefício do invasor. Imagine, por exemplo, uma pessoa que deseja ter um deslocamento mais rápido ajustando seu próprio tempo de semáforo, às custas de atrasos de outros motoristas. Criminosos, também, podem tentar atacar semáforos para facilitar sua fuga de cenas de crime ou perseguir carros de polícia.

    Existem até perigos políticos ou financeiros:um grupo coordenado pode fechar vários cruzamentos importantes em uma cidade e exigir o pagamento do resgate. É muito mais perturbador, e mais fácil de se safar, do que outras formas de bloquear cruzamentos, como estacionar um carro no meio do trânsito.

    Como esse tipo de ataque explora o próprio algoritmo de controle de tráfego inteligente, consertá-lo requer esforços conjuntos dos campos de transporte e segurança cibernética. Isso inclui levar em consideração uma das lições mais amplas de nosso trabalho:os sensores subjacentes aos sistemas interativos - como os veículos no sistema I-SIG - não são inerentemente confiáveis. Antes de fazer cálculos, os algoritmos devem tentar validar os dados que estão usando. Por exemplo, um sistema de controle de tráfego poderia usar outros sensores - como sensores na estrada já em uso em todo o país - para verificar quantos carros estão realmente lá.

    Este é apenas o começo de nossa pesquisa sobre novos tipos de problemas de segurança nos sistemas de transporte inteligentes do futuro, que esperamos irá descobrir pontos fracos e identificar maneiras de proteger as estradas e os motoristas nelas.

    Este artigo foi publicado originalmente em The Conversation. Leia o artigo original.




    © Ciência https://pt.scienceaq.com