SWARCO交通信号灯控制器存在超危漏洞,攻击者可干扰交通信号灯
字数 1149 2025-08-15 21:31:01
SWARCO交通信号灯控制器超危漏洞分析报告
漏洞概述
CVE编号: CVE-2020-12493
CVSS评分: 10.0 (最高危)
受影响产品: SWARCO CPU LS4000交通信号灯控制器
发现时间: 2020年6月8日报告,实际发现时间更早
厂商响应: SWARCO于2019年7月收到报告,2020年4月提供补丁
漏洞详情
技术背景
- 控制器系统: 运行BlackBerry的QNX实时操作系统
- 用途: 设计用于在十字路口控制交通信号灯
- 部署范围: 全球70多个国家使用SWARCO产品
漏洞本质
- 开放调试端口: 系统存在一个开放的调试端口
- 无认证访问: 无需密码即可获得root权限访问网络
- 设计意图: 该功能本用于调试目的,但被保留在生产环境中
攻击向量
- 物理网络访问: 攻击者需要先获取对目标网络的物理访问权限
- 远程利用可能性: 若系统暴露在互联网上,则可远程利用(但未发现实际暴露案例)
潜在攻击影响
攻击者可实现以下恶意操作:
- 完全禁用信号灯: 同时关闭所有交通信号灯
- 强制红灯模式: 将所有信号灯设为红灯,导致交通停滞
- 闪烁黄灯模式: 将信号灯设为闪烁黄灯状态
- 最危险场景: 理论上可将所有信号灯设为绿灯(但实际测试未验证)
- 可能被控制器其他安全层阻止
- 若成功将极大增加交通事故风险
漏洞发现过程
- 发现者: 德国公司ProtectEM
- 发现场景: 受德国某城市委托进行网络安全审计时发现
- 验证方式: 成功演示了自动化攻击可同时禁用所有交通信号灯
修复与缓解措施
- 官方补丁: SWARCO于2020年4月向客户提供补丁
- 物理修复需求: 需要物理访问每个受影响控制器进行修复
- 配置建议:
- 关闭生产系统中的调试选项
- 按照QNX操作系统文档建议配置生产环境
行业影响与启示
-
智能城市安全挑战:
- 嵌入式控制器广泛应用于关键基础设施
- 传统上这些系统不重视网络安全
- 随着连接性增加,攻击面扩大
-
厂商责任:
- 需要提升安全专业知识和流程
- 生产环境配置必须与开发/调试环境严格区分
-
潜在攻击动机:
- 勒索攻击(通过制造交通混乱施压)
- 蓄意破坏
- 恐怖活动
安全建议
-
给运营方的建议:
- 立即应用SWARCO提供的补丁
- 进行全面的网络隔离,确保信号系统不暴露在公共网络
- 实施物理访问控制措施
- 建立持续的安全监控机制
-
给厂商的建议:
- 实施安全开发生命周期(SDL)
- 严格区分调试与生产环境功能
- 建立漏洞响应和补丁分发机制
-
给监管机构的建议:
- 制定关键基础设施网络安全标准
- 建立强制性的漏洞披露流程
- 促进厂商间的安全信息共享
相关资源
- 安全公告:
- 美国CISA公告
- 德国VDE CERT公告
- 参考来源: Security Week原始报道