ドイツの研究者がブラックハット・ヨーロッパで実演した。ハッカーはリアルタイムの交通流分析システムに影響を与え、人々が交通渋滞に巻き込まれるようにしたり、グーグルやウェイズのナビゲーションシステムを使う人が多い地域で道路を空けておくことができる。
GoogleとWazeはどちらもスマートフォンアプリでターンバイターン方式のナビゲーションを提供しており、これらのスマートフォンから得られる情報をリアルタイムの交通分析に利用しています。しかし、ユーザーのプライバシーとデータ収集の間にトレードオフがあるため、ハッカーは匿名でナビゲーションソフトウェアに介入し、リアルタイム交通システムに存在しない情報を登録させることが可能だと、ハンブルク工科大学分散アプリケーションセキュリティ研究所の博士課程学生、トビアス・イェスケ氏はアムステルダムで開催されたセキュリティ会議で述べました。
「これには特別な機器は必要ありませんし、世界中の交通データを操作することができます」とジェスケ氏は語った。
GoogleとWazeはどちらも、位置情報の追跡にGPSと携帯電話のWi-Fiを利用しています。Wi-Fiのみが有効になっている場合は、周辺エリアの無線アクセスポイントと無線基地局の情報のみが送信され、ナビゲーションシステムはユーザーの位置を概算できるとジェスケ氏は述べています。

Googleナビゲーションは、モバイル版Googleマップでリアルタイムの交通情報を使用しています。位置情報の送信に使用されるプロトコルは、データの整合性を保証するTLS(トランスポート層セキュリティ)トンネルによって保護されているため、攻撃者がGoogleに検知されることなく海外の携帯電話を監視したり、情報を改ざんしたりすることは不可能だとジェスケ氏は述べています。しかし、攻撃者がTLSトンネルの始端を制御している場合、TLSは役に立たないとジェスケ氏は付け加えました。
トンネルの起点を制御するために、ジェスケ氏はAndroid 4.0.4搭載のスマートフォンに中間者攻撃を仕掛け、スマートフォンとGoogle間の通信に介入した。ジェスケ氏によると、攻撃者がトンネルの起点を制御すると、検知されることなく偽の情報を送信でき、こうして攻撃者はトラフィックフローの分析に影響を与えることができるという。
例えば、攻撃者がルートを走行し、Googleに送信されたデータパケットを収集した場合、ハッカーは後から改変したCookie、プラットフォームキー、タイムスタンプを使ってそれらを再生できると、ジェスケ氏は研究論文で説明している。さらに、異なるCookieとプラットフォームキーを用いて複数の遅延送信を行い、複数の車をシミュレートすることで、攻撃を強化できるとジェスケ氏は付け加えた。
攻撃者はデータを操作するためにルートを運転する必要はない、なぜならグーグルは周囲のアクセスポイントからの情報なしでも携帯電話からデータを受け取るため、攻撃者は世界中の交通データに影響を与えることができるからだ、と彼は付け加えた。
同様の攻撃シナリオはWazeにも適用できるが、他のドライバーのナビゲーションに影響を与えるのはより困難だとジェスケ氏は述べた。Wazeは位置情報データをユーザーアカウントに関連付けているため、複数の車両をシミュレートしたい攻撃者は、異なるメールアドレスを持つ複数のアカウントが必要になるとジェスケ氏は付け加えた。
ジェスケ氏はまた、ユーザー認証なしで位置データをWazeに転送し、攻撃者を匿名にする方法も発見したと述べたが、その方法については詳しく述べなかった。
攻撃者が実際に交通に影響を与えるには、相当数のWazeまたはGoogleナビゲーションユーザーが同じ地域に集まる必要がある。Wazeの場合、例えばハンブルク周辺ではおそらくそのような状況にはならないだろうと彼は述べた。しかし、Wazeは昨年7月時点で世界中で2,000万人のユーザーを抱えていたため、攻撃が可能な地域もあるはずだと彼は述べた。
ジェスケ氏は、リアルタイムの交通データを提供する他のサービスの脆弱性をテストしていないが、それらのサービスもグーグルやウェイズとほぼ同じように機能するため、それらのシステムに対しても同様の攻撃が行われる可能性があると予想している、と同氏は述べた。
ナビゲーションアプリを提供する企業は、位置情報をタイムスタンプ付きで一定時間制限のあるワンタイム認証にリンクさせることで、こうした攻撃を回避できるとジェスケ氏は述べた。これにより、時間とデバイスごとに有効なデータパケットの最大数が制限され、システムのセキュリティが向上するとジェスケ氏は付け加えた。