系列博客内容:讨论与交通控制器及其他交通系统相关的发现,原计划在 DefCon 展示但 CFP 未被接受,此多部分系列从负责披露尝试开始,包括发现交通控制器漏洞、采购硬件并在实验室运行,以及交通行业的现状。
- 如何开始:受邀在美国亚利桑那州的智能交通协会会议上从攻击者角度谈论交通系统,在 OT 合作伙伴的实验室中了解交通控制系统工作原理,之后开始购买控制器硬件的探索。
- 交通控制器作用:是路口交通管理的关键组件,控制交通灯顺序以确保车辆和行人有序安全通行,技术员配置其序列,后续博客将涵盖其他关键组件。
- 发现漏洞:通常应从获取硬件等基础部分开始,但实际先在上网 15 分钟内发现 webapp 漏洞,以 Intelight X - 1 为例,配置 IP 后发现 SSH、SNMP 和 HTTP 端口开放,访问 web 界面发现未配置认证,在管理标签下找到 web 安全设置,看到默认明文凭证,通过操作发现可绕过认证,向厂商发邮件未得到回应。
- 漏洞细节:关键国家基础设施暴露于开放互联网且无保护,Intelight X - 1 控制器最便宜易获取,配置后发现漏洞,厂商回复称产品已停产,即使仍在使用发现也不符合负责披露标准,还威胁根据《计算机欺诈和滥用法案》采取行动,且对获取控制器的方式未作回应。
- 我的回应:思考后决定不回应,报告是主动提供且厂商不想合作,将厂商回复的编辑版本发在 LinkedIn 上得到大量支持,鼓励继续推动该问题,下一步是为该问题获取 CVE。
- 后续计划:下一系列博客将探讨在家获取和设置自己的交通控制器,以及由于鲜为人知的 NTC/IP 协议,认证绕过完全无关紧要。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。