Хакеры взломали тысячи пешеходных светофоров в США через уязвимости в системе Polara

CyberSecureFox 🦊

Масштабная кибератака на инфраструктуру умного города была зафиксирована в нескольких регионах США. Злоумышленники получили несанкционированный доступ к тысячам кнопок пешеходных переходов, заменив стандартные голосовые команды на сгенерированные искусственным интеллектом сообщения, имитирующие голоса известных технологических предпринимателей.

Механизм атаки и использованные уязвимости

Расследование показало, что атака стала возможной благодаря серии критических уязвимостей в системах компании Polara — ведущего производителя оборудования для пешеходных переходов в США. Ключевым вектором атаки послужило общедоступное приложение Polara Field Service, позволяющее настраивать устройства через Bluetooth-соединение.

Технические детали эксплуатации

Анализ инцидента выявил следующие критические проблемы безопасности:
— Использование стандартного пароля «1234» во множестве устройств
— Отсутствие двухфакторной аутентификации
— Незащищенное Bluetooth-соединение
— Возможность загрузки произвольных аудиофайлов

География и масштаб атаки

Первые инциденты были зафиксированы в Сиэтле, где устройства начали воспроизводить сообщения, имитирующие голос Джеффа Безоса. Впоследствии аналогичные атаки распространились на другие города, включая регион Кремниевой долины, где использовались дипфейки голосов Илона Маска, Марка Цукерберга и других известных личностей.

Реакция производителя и меры противодействия

Компания Polara оперативно отреагировала на инциденты, удалив приложение из публичных магазинов приложений. Представители компании подтвердили, что их системы не были скомпрометированы напрямую, а атаки стали возможны из-за использования действующих учетных данных и слабых паролей.

Данный инцидент наглядно демонстрирует растущие риски кибербезопасности в инфраструктуре умных городов. Эксперты рекомендуют муниципальным службам срочно провести аудит безопасности подобных устройств, обновить пароли доступа и внедрить дополнительные меры защиты, включая строгую аутентификацию и мониторинг подозрительной активности.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.