Cấu trúc hệ thống giao thông thông minh và các nguy cơ an ninh mạng

Cấu trúc hệ thống giao thông thông minh và các nguy cơ an ninh mạng

Hệ thống giao thông thông minh đã sẵn sàng đóng vai trò quan trọng trong phát triển đô thị, được các chính phủ khác nhau ở Châu Âu, Châu Mỹ, Châu Á quan tâm và đang tích cực đầu tư phát triển. ITS là một hệ sinh thái khổng lồ, phức tạp, được kết nối với nhau với hàng triệu thiết bị đầu cuối và người dùng cuối. Quy mô, độ phức tạp và chức năng của hệ sinh thái này tạo ra các bề mặt tấn công lớn và đôi khi không thể dự đoán trước được. Cần có các giải pháp bảo mật an ninh mạng phù hợp để đảm bảo hệ thống ITS hoạt động an toàn, nâng cao hiệu quả giao thông, giảm thiểu tác động đến môi trường, thúc đẩy phát triển kinh tế.  

 

1.  Giới thiệu

Hệ thống giao thông bao gồm tất cả các hệ thống đường bộ, đường thủy, đường sắt và hàng không. Ngày nay khi mà các phương tiện thông minh, không người lái hoặc có hỗ trợ lái tự động khi cần thiết đang được phát triển và ứng dụng trong những môi trường phạm vi đặc thù như quân sự, hàng không, tàu cao tốc, tàu điện ngầm, xe tự hành, … Xa hơn nữa, một bức tranh lớn hơn trong tương lai sẽ là hệ thống giao thông thông minh (ITS). Hệ thống giao thông thông minh đã sẵn sàng đóng một vai trò quan trọng trong quy hoạch và phát triển đô thị trong tương lai, nhằm mục đích làm cho việc di chuyển với lưu lượng giao thông lớn hiệu quả hơn, cải thiện an toàn, tạo ra các cơ hội kinh tế mới và giảm tác động đến môi trường sinh thái. Đây là lý do tại sao chính phủ các nước khác nhau  ở châu Á, châu Âu và châu Mỹ đang tích cực đầu tư vào việc phát triển hệ thống giao thông thông minh.

Mặc dù có thể cần vài chục năm hoặc lâu hơn nữa để một phương tiện tự hành có thể hoạt động tốt, mọi lúc mọi nơi phục vụ cuộc sống hàng ngày tuy nhiên hiện tại số lượng các phương tiện giao thông, cơ sở hạ tầng giao thông được kết nối Internet đang tăng lên từng ngày cùng với việc tích hợp các chức năng thông minh tiện lợi cho người dùng. Một kẻ tấn công có thể tấn công vào hệ thống ITS gây ra hậu quả đặc biệt nghiêm trọng từ 3 hướng khác nhau: Từ hệ thống công nghệ thông tin IT của ITS, từ hệ thống vận hành cơ sở hạ tầng của ITS (IoT, OT), từ các phương tiện giao thông. Trong bài viết này chúng tôi sẽ đề cập đến cấu trúc điển hình một hệ thống giao thông thông minh (ví dụ cho một thành phố với hệ thống giao thông đường bộ, đường sắt), các nguy cơ an ninh mạng và hướng giải quyết.       

2.  Cấu trúc hệ thống giao thông thông minh

Hệ thống giao thông thông minh sẽ là sự kết hợp cả hệ thống công nghệ thông tin IT và hệ thống vận hành thông minh (IoT, OT). Hệ thống vận hành cơ sở hạ tầng giao thông thông minh rất quan trọng đối với hoạt động an toàn, hiệu quả của các phương tiện giao thông và cả hệ thống giao thông trong khi đó hệ thống IT sẽ đem lại nhiều dịch vụ tiện ích cho người dùng và công tác quản lý.

2.1.  Các dịch vụ và ứng dụng của hệ thống ITS

  *  Cung cấp hệ thống vận hành, quản lý cơ sở hạ tầng giao thông đường bộ, đường sắt.

*  Quản lý giao thông đô thị và liên đô thị, cộng với quản lý bãi đỗ xe, nhà ga, bến xe.

* Dịch vụ hỗ trợ việc thực thi pháp luật.

* Quản lý hoạt động giao thông công cộng, bao gồm cả dịch vụ thông thường và theo yêu cầu, cùng với thẻ, vé.

* Cung cấp các phương tiện thanh toán điện tử, chia sẽ đi chung.

* Quản lý hành trình phương tiện giao thông, vận chuyển.

* Cung cấp các dịch vụ an toàn khẩn cấp, cùng với việc quản lý các phản hồi của dịch vụ khẩn cấp.

* Cung cấp hệ thống hỗ trợ lái xe nâng cao, phương tiện giao thông tự hành.

* Cung cấp dịch vụ thông tin quảng bá, dự báo thời tiết hỗ trợ hành khách.

* Cung cấp hỗ trợ cho việc kết nối đồng bộ với các hệ thống khác.

2.2.  Các thành phần cơ bản của ITS.

Một hệ thống ITS điển hình có các thành phần cơ sở hạ tầng cơ bản sau.

Hình 1: Hệ thống  ITS

* Phòng điều hành trung tâm bao gồm cả con người vận hành quản lý giám sát toàn bộ hệ thống ITS.

* Hệ thống thông tin giao thông bao gồm hệ thống bảng biểu thông báo, và ứng dụng thông tin dịch vụ giao thông đến người dùng (bao gồm cả các thông tin như thời tiết, môi trường đô thị)

Hình 2: Hệ thống thông tin giao thông

* Hệ thống cảm biến đo lường các thông số của hệ thống giao thông.

* Hệ thống tàu điện, xe bus (bao gồm cơ sở hạ tầng, tàu xe, hệ thống quản lý, thẻ, vé), hệ thống thanh toán điện tử

Hình 3: Hệ thống thẻ, vé và thanh toán điện tử

* Hệ thống bến xe, nhà ga, nhà để xe.

* Phương tiện giao thông, ô tô, xe máy.

* Hệ thống giám sát hành trình phương tiện giao thông hiện tại được sử dụng phổ trên tất cả các phương tiện giao thông, là điều kiện bắt buộc với các phương tiện hoạt động thương mại, vận tải.

* Hệ thống ứng phó, hỗ trợ khẩn cấp (bao gồm cả con người). Ứng dụng ứng phó khẩn cấp nhằm hỗ trợ, xử lý nhanh các sự cố khẩn cấp, hỗ trợ lái xe nâng cao.

2.3.  Giao thức truyền thông.

Trao đổi thông tin, dữ liệu, tín hiệu là cốt lõi của hệ sinh tái ITS. Dữ liệu được sử dụng để tăng mức độ an toàn cho người và phương tiện giao thông, tăng hiệu quả luồng giao thông, giảm tác động đến sinh thái môi trường. Người dùng cá nhân cũng sử dụng dữ liệu để cải thiện hiệu quả di chuyển qua lại giữa các địa điểm, tăng cường hiệu quả sử dụng các dịch vụ tiện ích giao thông như đã đề cập phần [2.1]

Hệ thống ITS sẽ sử dụng các giao thức truyền thông như sau:

* Các giao thức truyền thông IT

* Các giao thức truyền thông OT

* Mạng Ad Hoc

* Truyền thông CAN bus

Các giao tiếp truyền thông gồm: Cơ sở hạ tầng với cơ sở hạ tầng (I2I), Phương tiện giao thông với phương tiện giao thông (V2V), phương tiện giao thông với cơ sở hạ tầng (V2I). Trong giao tiếp giữa cơ sở hạ tầng và cơ sở hạ tầng, hệ thống sẽ sử dụng cả các giao thức truyền thông thường sử dụng trong IT lẫn trong OT (giao thức truyền thông công nghiệp). Trong giao tiếp truyền thông giữa phương tiện giao thông và phương tiện giao thông sẽ là mạng Ad Hoc. Giao tiếp giữa phương tiện giao thông và cơ sở hạ tầng sẽ sử dụng sử dụng các giao thức truyền thông thường dùng trong IT. Truyền thông trong ITS là một hệ thống rất lớn, phức tạp, kết hợp giữa các giao thức thường gặp trong IT lẫn OT. Để tiết kiệm chi phí, hệ thống ITS sẽ sử dụng tối đa hóa các kết nối không dây (tập trung vào các kết nối 4G/5G). Ngoài ra trong các phương tiện giao thông, giao thức truyền thông CAN bus được sử dụng phổ biến để điều khiển giám sát hoạt động của các phương tiện đó.

2.4.  Các thành phần cơ sở dữ liệu của hệ thống ITS.

Dữ liệu hệ thống ITS phức tạp với nhiều nguồn khác nhau, nhiều định dạng khác nhau với những mục đích sử dụng khác nhau. ITS sử dụng một hệ thống cơ sở dữ liệu chung cho cả IT, IoT, OT gọi là Data warehouse. Data warehouse có các thành phần dữ liệu chính sau:

* Trung tâm thu thập dữ liệu

* Dữ liệu trung tâm dự báo

* Dữ liệu hệ thống thẻ vé và thanh toán điện tử

* Dữ liệu trung tâm quản lý tình trạng khẩn cấp

* Dữ liệu camera an ninh

* Dữ liệu hệ thống vận hành OT

* Dữ liệu đèn giao thông, biển báo, sensor

* Dữ liệu camera hành trình của phương tiện (Vehicle Media)

* Dữ liệu hệ thống giao thông công cộng (Tàu điện, xe bus, hệ thống thanh toán)

* Hệ thống thông tin quảng bá

3.  Các nguy cơ an ninh mạng và hướng giải quyết.

ITS là một hệ sinh thái khổng lồ, phức tạp với hàng triệu thiết bị đầu cuối và người dùng cuối được kết nối với nhau. Quy mô, độ phức tạp và chức năng của hệ sinh thái này tạo ra các bề mặt tấn công rất lớn và đôi khi không thể dự đoán trước được. Trong bài viết này chúng tôi chỉ tập trung vào các nguy cơ an ninh mạng Ad Hoc, CAN bus và mạng truyền thông công nghiệp.

3.1.  Mạng Ad Hoc

Mạng Ad Hoc là một mạng mở vì vậy kẻ tấn công dễ dàng truy cập vào để qua đó thâm nhập vào các hệ thống, thiết bị khác trong hệ sinh thái ITS và thực hiện các hành động phá hoại. Các nguy cơ bị tấn công điển hình có thể với mạng Ad Hoc:

* Tấn công giả mạo, mạo danh: Vì mạng các xe ô tô ban đầu được tạo ra mà không có chữ ký số hoặc CA, những kẻ tấn công có thể dễ dàng khởi động một cuộc tấn công giả mạo để đưa các thông điệp sai vào mạng các xe ô tô. Một hướng giải quyết là tích hợp chữ ký số cho từng node mạng tương ứng là một phương tiện giao thông.

* Tấn công phát tán thông tin sai: Cuộc tấn công này nhằm vào các thông điệp được truyền giữa các phương tiện. Thông tin có thể phát tán từ một nút mạng hợp pháp hoặc bất hợp pháp. Vấn đề đặt ra ở đây là nội dung thông tin chứ không phải node mạng phát tán thông tin. Một hướng giải quyết là xem xét nội dung thông điệp trong sự tương quan của các nội dung phát ra từ các node mạng (phương tiện) bên cạnh để đưa lên thông tin chính xác nhất cho người dùng.

* Tấn công từ chối dịch vụ DOS: Mạng Ad hoc dùng giao tiếp không dây, dễ bị tấn công DOS. Bằng cách làm nhiễu kênh truyền của một phương tiện hoặc đưa vào liên tục nhiều thông tin giả mạo, kẻ tấn công hoàn toàn có thể gây ra tình trạng từ chối dịch vụ. Do đó các ứng dụng yêu cầu đáp ứng thời gian thực trong hệ sinh thái ITS sẽ bị ảnh hưởng nghiêm trọng, gây nguy hiểm đến tính mạng người tham gia giao thông. Một hướng giải quyết là chuyển đổi giữa các kênh truyền khi có sự cố xảy ra.

* Tấn công thay đổi thông tin, tấn công phát lại: Cuộc tấn công này có thể được thực hiện bằng cách sửa đổi, làm hỏng hoặc sử dụng lại dữ liệu hiện có, phát lại các tin nhắn đã truyền trước đó hoặc thay đổi một số trường cụ thể trong một tin nhắn. Hướng giải quyết là các ứng dụng sử dụng mạng Ad Hoc cần có xác thực cả nguồn phát và dữ liệu.

* Tấn công tính toàn vẹn của mạng, tấn công vào các điểm yếu của các giao thức khác trong mạng

3.2.  CAN bus

Mạng truyền thông được sử dụng trong hệ thống điều khiển giám sát Ô tô là CAN bus. CAN bus có các điểm yếu bảo mật sau:

* Tin nhắn đa phương tiện

* Thiếu xác thực

* Thiếu định địa chỉ

* Đầu vào chung cho tất cả dữ liệu

* Băng thông giới hạn

* Thiếu mã hóa

Giao thức truyền thông CAN bus tập trung chủ yếu vào việc điều khiển giám sát hoạt động của ô tô và các chức năng an toàn vận hành của phương tiện đó. CAN bus thiếu các thuộc tính bảo mật như tính bí mật của dữ liệu, tính toàn vẹn của dữ liệu, tính sẵn sàng của dữ liệu, dữ liệu không mã hóa, truy cập không xác thực, … Điều này là cơ sở để kẻ tấn công tấn công vào các phương tiện giao thông hoặc thông qua các phương tiện giao thông để tấn công vào các hệ thống khác, các mạng khác trong hệ sinh thái ITS. Các nguy cơ tấn công điển hình đối với CAN bus có thể có như sau:

* Nghe lén: thông điệp CAN bus dạng văn bản rõ ràng, kẻ tấn công sẽ đọc được tất cả thông tin trên mạng CAN bus.

 

* Lừa đảo: Do không xác thực nên kẻ tấn công hoàn toàn có thể đưa vào thông điệp giả mạo gửi đến phương tiện giao thông để thực hiện các hành động phá hoại.

 

* Làm mất đi các các dữ liệu được gửi đi từ bộ điều khiển đến các đối tượng đích.

 

* Sửa đổi, thay đổi tín hiệu, dữ liệu được gửi đi từ bộ điều khiển

 

* Tấn công DOS

 

* Đánh cắp thông tin

 

* Tấn công phát lại

 

Ô tô và người điều khiển ô tô là một phần trong hệ sinh thái ITS, được kết nối với hệ sinh thái này thông qua nhiều hướng khác nhau, nhiều ứng dụng khác nhau với nhiều mạng khác nhau. Một kẻ tấn công có thể tận dụng các các điểm yếu bảo mật của hệ thống mạng Ad Hoc, mạng 4G/5G để tấn công vào ô tô và ngược lại tận dụng các điểm yếu bảo mật trên hệ thống CAN bus hoặc các thiết bị kết nối không dây trên xe như Modem 4G/5G để tấn công vào mạng ITS. Cần có các giải pháp an ninh mạng phù hợp để xử lý, phát hiện, ngăn ngừa, … các cuộc tấn công vào hệ sinh thái ITS thông qua CAN bus.  

3.3.  Giao thức truyền thông công nghiệp.

Cơ sở hạ tầng hệ sinh thái ITS có nhiều hệ thống vận hành có yêu cầu đáp ứng thời gian thực hoặc gần sát thời gian thực. Các hệ thống vận hành đó có sử dụng các giao thức truyền thông công nghiệp. Giao thức truyền thông công nghiệp vốn dĩ được thiết kế cho các hệ thống cô lập, không cần các biện pháp an ninh mạng. Giao thức truyền thông công nghiệp có các điểm yếu bảo mật điển hình sau:

* Thông điệp dưới dạng văn bản rõ ràng.

* Thông điệp thiếu xác thực.

* Băng thông giới hạn

* Thông tin thiếu mã hóa

* Các thiết bị truyền thông công nhiệp thường không đáng tin cậy về khía cạnh bảo mật thông tin. Các thiết bị điều khiển, thiết bị mạng… thường có thể bị truy cập với tên và mật khẩu mặc định của nhà sản xuất thiết bị.

* Hệ thống điều khiển tích hợp nhiều giao thức truyền thông khác. Một kẻ tấn công có thể thông qua giao thức khác để truy cập vào các thiết bị đang vận hành, sau đó thực hiện các hành vi phá hoại.

* Các trạm điều khiển có chức năng giống nhau thường sử dụng chung một thiết kế. Một kẻ tấn công có thể dùng những thông tin đã khai thác được từ trạm điều khiển này để tấn công vào một trạm điều khiển khác có chức năng tương tự.

* Các phần mềm dùng với giao thức truyền thông công nghiệp không thường xuyên được cập nhật, cập nhật chậm hoặc không được đồng bộ hóa. Kẻ tấn công có thể tận dụng điểm yếu của các phiên bản cũ, thâm nhập vào hệ thống để thực hiện các hành vi phá hoại.

Giao thức truyền thông công nghiệp với rất nhiều điểm yếu bảo mật, kẻ tấn công có thể tận dụng những điểm yếu này để tấn công vào các hệ thống vận hành trong hệ sinh thái ITS hoặc thông qua các giao thức truyền thông công nghiệp này để tấn công vào các hệ thống khác. Để hiểu thêm thông tin chi tiết các điểm yếu bảo mật của giao thức truyền thông công nghiệp và các hướng giải quyết, có thể tham khảo thêm các bài viết trước đây của chúng tôi theo các liên kết dưới:

https://gteltsc.vn/blog/so-bo-ve-he-thong-dieu-khien-cong-nghiep-7671.html

https://gteltsc.vn/blog/giao-thuc-modbus-va-van-de-bao-mat-7672.html

https://gteltsc.vn/blog/giao-thuc-iec104-va-van-de-bao-mat-7674.html

https://gteltsc.vn/blog/giao-thuc-dnp3-va-van-de-bao-mat-7677.html

https://gteltsc.vn/blog/tan-cong-vao-mot-he-thong-mo-phong-dieu-khien-cong-nghiep-8677.html

https://gteltsc.vn/blog/tong-hop-phan-tich-nghien-cuu-ma-doc-industroyercrashoverride-p1-9677.html

https://gteltsc.vn/blog/tong-hop-phan-tich-nghien-cuu-ma-doc-industroyercrashoverride-p2-9680.html

 

Tài liệu tham khảo:

[1] Các bài viết về OT security trên trang Bolg của chúng tôi.

[2] ITS development in Singapor 2019, Dr Chin Kian Keong

https://transops.s3.amazonaws.com/uploaded_files/CHIN--Singapore%20LTA%20presentation%20slides%20for%20AASHTO%20-%20SAVI%20%28final%29%20%281%29.pdf

[3] Cyberattacks Against Intelligent Transportation Systems, Trend micro 2017.

https://www.computing.es/siteresources/files/839/02.pdf

[4] Security Vulnerabilities in Ad Hoc Networks

http://www.chrismitchell.net/sviahn.pdf

[5] Securing Vehicular Communications

https://icapeople.epfl.ch/panos/escar-secure-vehicular-communications-fundamentals.pdf

[6] A Vulnerability in Modern Automotive Standards and How We Exploited It

https://documents.trendmicro.com/assets/A-Vulnerability-in-Modern-Automotive-Standards-and-How-We-Exploited-It.pdf

[7] Automobile CAN Bus Network Security and Vulnerabilities

https://core.ac.uk/download/pdf/287585022.pdf

[8] https://www.its.dot.gov/itspac/index.htm

[9] https://ec.europa.eu/transport/themes/its_en

[10] https://frame-online.eu/

[11] http://regional.atacenter.org/

 

Ngọc Bính

Service Packages

Contact

Name
Email
Phone
Message