2019年4月6日,纽约关键基础设施“时间同步”城市交通信号灯系统故障,持续近两周,造成严重的社会秩序障碍。
一场意外会引起轩然大波,那么,故意攻击活动会怎样呢?
2021在欧洲黑帽会议上,硬件安全专家Adam Laurie强调人们认为时间同步是理所当然的,但忽略了这样一个事实:“时间”在脆弱的生态系统中也有被黑客攻击的可能性。为了证明自己的说法,他还向我们展示了一种简单的改变时钟时间的方法。
为验证能否欺骗时间同步信号,Laurie使用名为“txtempus”开源工具构建了自己的模拟时间信号系统。该设备可以模拟同步时钟和手表的信号,并配备射频识别 (RFID)天线树莓派(Raspberry Pi)上运行。
Laurie该设备涵盖了基于无线电广播的官方低频和时钟同步信号。他选择了红色和白色的时钟进行演示,其中白色时钟设置为正常运行,并与网络时间达成协议(NTP)通信,将本地原子钟广播传输到计时设备。红色时钟也被设置为通过网络时间协议与英国国家物理实验室(英国原子钟的发源地)通信数据,但在此过程中,Laurie劫持了该链接的馈送,忽略了信号并强迫它显示错误的时间。
结果,他最终重置了红色时钟的指针:黑色时钟将时间汇编为4:18,而未黑色时钟显示为9:48(正确时间)。如下所示:
考虑到模仿攻击的可能性,Laurie并未透露过多技术细节。但可以肯定的是,此次黑客攻击不仅再次强调了RFID脆弱性也向我们展示了一种新的可能性:攻击者完全有可能在更广泛的范围内改变时间,造成严重破坏。
此外,与其他安全问题不同,时间攻击的风险不是来自软件或硬件漏洞:它更多地与老化的技术和过程有关。因为从当地原子钟接收信号并自动设置时间的技术和过程太旧了。
时间黑了
如今,准确统一的时间不仅影响我们生活的的各个方面,也影响了社会的许多领域:从依赖准确支付时间的金融交易到工业系统、证据收集和网络数据包。(IoT)该设备也依赖于原子钟。根据英国政府2017年发布的一份报告,时间同步失败的成本预计每天高达10亿英镑。
Laurie指出负责分发时间更新的网络时间协议(NTP)协议准确的时间(PTP)为了传递欺骗性信息,可能会被欺骗。它们不是时间源,而是依赖外部源(即原子钟,通过RF和GPS进行广播)馈送它们时间数据。
在这种情况下,勒索软件攻击很有可能产生。如果攻击者拒绝服务于原子钟馈送(DOS)攻击,后果也难以想象。
长期以来,Laurie其他研究人员已经澄清了RF安全风险。“无线电频率以纯文本的形式传输数据,缺乏身份验证过程。即使现在有验证信号的技术,大多数现有技术RF基础设施仍然不安全。现在,许多庞大而部署的基础设施依赖于这些不安全的技术。时间危机只是隐藏的‘冰山一角’。”
事实上,近年来,英国政府和行业组织也为加强时间同步安全做出了许多努力,甚至诞生了一个名字“弹性导航和授时基金会”(The Resilient Navigation and Timing Foundation)组织。作为国际非营利组织,基金会提议加强GPS全球导航卫星系统(GNSS)系统强制执行,以防止欺诈和干扰信号,并增加法律手段。
结语
一旦被黑客利用,我们认为理所当然的时间同步问题将给我们的工作、生活甚至社会稳定带来巨大的麻烦。因此,是时候重新审视我们认为理所当然的技术的安全了!
本文翻译自:https://www.darkreading.com/vulnerabilities-threats/what-happens-if-time-gets-hacked若转载,请注明原文地址。