Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Luce Verde per il Caos: una Vulnerabilità nei Semafori è stata scoperta da Ricercatore!

Redazione RHC : 3 Agosto 2024 08:48

Un ricercatore di sicurezza ha scoperto una vulnerabilità nel controllore di un semaforo che potrebbe consentire agli aggressori di modificare i segnali e causare ingorghi. Andrew Lemon di Red Threat ha detto di aver trovato un bug nel dispositivo Intelight X-1, che consente a chiunque di ottenere il pieno controllo dei semafori. Il motivo è la mancanza di autenticazione sull’interfaccia web dell’apparecchio, accessibile tramite Internet.

Lemon ha provato a replicare uno scenario in cui tutti i semafori a un incrocio diventano verdi, come visto nei film. Tuttavia, un dispositivo chiamato Unità di gestione dei malfunzionamenti previene tali situazioni. Tuttavia, gli aggressori possono modificare gli orari dei semafori, causando problemi fisici come gli ingorghi.

Lemon e il suo team hanno trovato circa 30 dispositivi Intellight vulnerabili accessibili tramite Internet. Ha segnalato il problema a Q-Free, proprietaria di Intellight. Tuttavia, invece di collaborare, Q-Free gli ha inviato una lettera legale, sostenendo che il dispositivo che Lemon aveva analizzato non era più in vendita e che la sua ricerca avrebbe potuto violare la legge sulle frodi informatiche.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    La società ha inoltre espresso preoccupazione per il fatto che la pubblicazione della vulnerabilità potrebbe danneggiare la sicurezza nazionale e portare ad attacchi alle infrastrutture. Lemon crede che la compagnia stia cercando di tenerlo tranquillo attraverso minacce legali.

    La rappresentante di Q-Free Tricia Tunilla ha osservato che il controller non viene prodotto da quasi dieci anni e ha raccomandato agli utenti di sostituire i vecchi dispositivi con nuovi modelli. Lemon ha anche scoperto che alcuni dispositivi Econolite connessi a Internet utilizzano un protocollo NTCIP potenzialmente vulnerabile. Un portavoce di Econolite ha confermato che questi dispositivi sono ormai obsoleti e tutti gli utenti dovrebbero sostituirli con modelli più recenti.

    Gli esperti consigliano di seguire le migliori pratiche per la sicurezza della rete e di limitare l’accesso alle apparecchiature critiche su Internet aperta.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi

    Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet del...

    X va Offline per un Attacco DDoS di Dark Storm. Elon Musk: “Gruppo Numeroso e Coordinato”

    X, la piattaforma di social media precedentemente nota come Twitter, nella giornata di oggi è rimasta offline per diverso tempo. Secondo Downdetector.com, X ha riscontrato per la prima volta...

    Crazyhunter: il nuovo ransomware con il “Sistema di Annientamento Dati Tridimensionale”

    Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...

    Due mesi alla RHC Conference 2025! Grazie ai nostri Sponsor per aver reso questo evento possibile!

    Mancano solo due mesi alla quarta edizione della Red Hot Cyber Conference 2025, l’evento annuale gratuito organizzato dalla community di Red Hot Cyber. La conferenza si terrà a Roma, come ...

    Siti Italiani Presi di Mira! Il Deface di !FAKESITE e il Lato Oscuro dell’Hacktivismo

    Negli ultimi giorni, diversi siti web italiani sono stati presi di mira da un attacco di defacement, una tecnica utilizzata per modificare il contenuto di una pagina web senza il consenso del propriet...