System na pętli Klecina zhakowany. Jak do tego doszło?
Sprawę jako pierwszy opisał portal cyberdefence24.pl. Kto i w jaki sposób włamał się do systemu monitorującego pętle Klecina? To pochodzący z Kostaryki Bertin Jose, który skrupulatnie omówił swoje działania na blogu, dołączając do tego zrzuty ekranu. Jego post dostępny jest na tej stronie: medium.com/@bertinjoseb.
Jest miłośnikiem kolei, ale i specjalistą ds. cyberbezpieczeństwa. Jak mówi, prowadzi w internecie badania na temat sprzętu podatnego na ataki. Następnie informuje odpowiednie instytucje o lukach w zabezpieczeniu.
W marcu 2024 roku, przeszukując internet za pomocą napisanego przez siebie programu, znalazł połączony z siecią sterownik firmy Elester-PKP. Podłączone do niego były inne urządzenia odpowiadające m.in. za podgrzewanie zwrotnicy czy oświetlenie przystanku.
Hasło? "Pierwsza próba z 1111 zapewniła dostęp. Ale działa też 2222"
Już bez hasła haker mógł sprawdzić szczegółowe ustawienia dla każdego z tych urządzeń. W przypadku sterowania oświetleniem, w parametrach podano współrzędne GPS. Po naniesieniu ich na Mapy Google okazało się, że sterownik znajduje się na pętli tramwajowej Klecina we Wrocławiu. Haker z Kostaryki nadal jednak nie miał dostępu do systemu, który był chroniony kodem PIN.
- I tu pojawia się haczyk. Bazując na moim doświadczeniu w pracy i badaniu tych urządzeń, zazwyczaj domyślny kod PIN to 1111 lub inne kombinacje, jak 2222, 3333 itd. W większości przypadków zapewniają one poziom administratora lub operatora. Pierwsza próba z 1111 zapewniła mi dostęp z pełnymi możliwościami odczytu i zapisu. 2222 również działało – pisze na swoim blogu Bertin Jose.
Jak mówi, udało mu się uzyskać dostęp do systemu i go przejąć.
- W tym momencie przestałem badać urządzenie w celu wykrycia dalszych luk w zabezpieczeniach. Nie jest moją własnością – opisuje Kostarykanin.
MPK Wrocław: Wszystkie urządzenia sterujące są całkowicie bezpieczne
MPK Wrocław zostało poinformowane o sytuacji. Zapytaliśmy przewoźnika o komentarz. I nie bez powodu. Pojawiły się uzasadnione obawy o brak odpowiednich zabezpieczeń urządzeń, którymi hakerzy mogą kontrolować zdalnie zwrotnicę czy sygnalizację świetlną. MPK uspokaja, że takich zmian nie można dokonywać zdalnie.
- Wszystkie urządzenia sterujące oraz odpowiadające za bezpieczeństwo ruchu są niedostępne dla osób i podmiotów zewnętrznych oraz całkowicie bezpieczne. Wszelkie zmiany ustawień urządzeń sterujących sygnalizacją bądź infrastrukturą torową mogą być dokonywane jedynie lokalnie. Nie ma żadnych możliwości zmiany takich ustawień zdalnie, poprzez logowania do jakichkolwiek systemów - informuje Daniel Misiek z biura prasowego MPK Wrocław.
Zaznacza, że urządzenie z którym połączył się mieszkaniec Kostaryki jest wyłącznie systemem monitorowania sytuacji na pętli Klecina, pozwalającym na podgląd poszczególnych parametrów - ale bez możliwości zmiany jakichkolwiek ustawień. W skrócie: Bertin Jose mógł tylko podejrzeć, co to urządzenie potrafi.
- Nie było i nie ma sytuacji jakiegokolwiek zagrożenia. Informacja opisywana przez branżowe media dotyczyła możliwości zdalnego łączenia z systemem monitorowania sytuacji wjazdów/zjazdów na pętli Klecina, co pozwalało jedynie na podgląd danych zbieranych przez ten system. Obecnie nie ma już możliwości takiego podglądu. Podkreślamy, że w żadnym momencie nie było możliwości zewnętrznego sterowania sygnalizacją, zwrotnicami, ani innymi elementami infrastruktury MPK Wrocław - mówi Daniel Misiek.
- Nie występowało żadne zagrożenie dla bezpieczeństwa ruchu tramwajowego ani pasażerów. MPK Wrocław traktuje kwestie bezpieczeństwa teleinformatycznego bardzo poważnie, stale pracujemy nad doskonaleniem stosowanych zabezpieczeń - komentuje przedstawiciel przewoźnika.
Nadal nie wiadomo dokładnie, kto ustawił hasła do sterownika: 1111 i 2222. Zdołaliśmy ustalić, że urządzeniem zarządza MPK Wrocław.
Zhakowana pętla Klecina znajduje się tutaj:
