智能交通面前 安全再次成了攔路虎
最近,倫敦交通管理部門計劃通過對倫敦軌道交通進行監測來追蹤人們的活動情況,進而了解到人們的旅行模式,這一計劃剛一出現便遭到了很多質疑。據了解,倫敦交通部門所採用的系統是通過捕獲WI-FI設備的MAC地址來進行判斷分析的,這無疑是充滿爭議性的。目前已經有不少社會活動家在Twitter上組織或者懸賞人們來破壞這一計划了。
事實上,對於旅行情況的監測技術早就已經普遍存在於各類智能高速公路上了,但幾乎沒有人了解它到底是如何進行工作的。
當你開著車沿著高速公路或者主幹道上行走時,你會看到一些告訴你距離目標位置還有多遠或者告訴你前方到了哪裡的標誌等,這些在英國早已被收入到一個系統中,該系統主要的作用就是來收集一些行車數據,以便進行未來的規劃,還可以傳達一些可以使司機有所了解的信息,那麼這個系統到底是如何進行工作的呢?
首先可以肯定的是,ANPR(車牌自動識別)是首先值得考慮的,即通過專業相機和軟體來進行車牌的自動識別。但需要了解的一點是,ANPR需要進行設置,並且安裝非常麻煩,特別是臨時進行的應用程序調試。
實際上還有一種方法可以替代ANPR,即通過捕獲藍牙設備的MAC地址來進行一個旅行時間的計算。這種解決方案只需要在進行測算的點安裝一個捕獲藍牙設備MAC地址的設備即可,例如在AB兩點分別安裝設備,只需要計算同一MAC地址的設備時間差。
這一解決方案的成本其實非常低廉,感測器本身安裝就非常低成本,並且數據的傳輸管理可以交給道路的運營商來進行,硬體廠商只需要提供一個WEB界面和從雲端進行數據訪問的API即可,並且這樣做的好處就是可以與很多國際上的道路運營商進行數據的互通互聯,技術層面上因為只是涉及到MAC地址的確定,顯然也不是什麼難事。
目前這一技術在英國所有高速公路上都有使用,卻一直沒有引起過很大的爭議。經過調查後發現,各類MAC地址追蹤設備的供應商都口口聲聲稱自己的感測器信息是經過加密的,但不幸的是,我發現大多數的製造商只是使用了MD5散列甚至都沒有對MAC地址進行加鹽。
我們知道對MAC地址進行哈希是為了防止被特定的攻擊向量,從而通過感測器來確定每輛車的MAC地址。藍牙的MAC地址最初只會使用6個字元來進行識別,然後這6個字元對於這個設備將會是唯一的(例如:MM:MM:MM:SS:SS:SS),比如寶馬車前面會加上00:01:A9,那麼這個MAC地址的名稱空間實際上潛在的只有2238976116個。因此,如果只是使用了MD5散列,那麼對於攻擊者來說只需要4分15秒就可以對地址名稱空間進行一次迭代,然後找到這輛寶馬和它所經過的給定的感測器。
換句話說,如果有攻擊者想要去確定特定的一輛車或者智能手機用戶,只要通過一些手段去訪問藍牙監測的資料庫就可以知道MAC地址,然後就能確認車輛並進行定位。
註:本文參考來源於icyapril
推薦閱讀:
※安全預警:物聯網惡意軟體很快將包圍我們
※物聯網風口還沒起來 IBM又在畫餅了
※通用電氣(GE)的Predix平台和西門子的MindSphere是開源的嗎?二者有什麼異同?
※什麼是物聯網(Internet of Things)?