紧急报警系统中存在严重漏洞 攻击者可远程触发误报

阅读量78491

发布时间 : 2018-04-11 15:15:48

x
译文声明

本文是翻译文章,文章原作者 Swati Khandelwal,文章来源:thehackernews.com

原文地址:https://thehackernews.com/2018/04/hacking-emergency-alert-sirens.html

译文仅供参考,具体内容表达以及含义原文为准。

 

紧急报警系统 (EAS) 中被曝存在一个严重的漏洞,攻击者可通过射频远程激活所有警报器从而触发误报。

全球各地都在使用紧急报警警报器提醒公民注意自然灾害、人为灾难和紧急情况如危险的天气状况、风暴、龙卷风和恐怖主义攻击等。

误报可人为制造恐慌和混乱,正如去年美国德克萨斯州达拉斯市经历的那样。当时156个紧急警报器一直响了2个小时左右的时间,导致居民从睡梦中惊醒且引发恐慌。

 

漏洞影响范围广且易遭利用

安全公司 Bastille 的一名研究人员发现了这个名为“SirenJack 攻击”的漏洞,它影响由位于波斯顿的 ATI Systems 制造的警报器,而这些警报器用于主要城镇和城市、大学、军事机构和工业站点中。

Bastille 公司的威胁研究主管 Balint Seeber 指出,由于控制受影响警报器的无线协议并未使用任何形式的加密,因此攻击者只需发送一条恶意激活信息即可利用这个弱点激活警报器。

Seeber 指出,“所需的只是一个价值30美元的手持无线电对讲机和一台计算机。”

要执行 SirenJack 攻击,黑客需要处于无线范围内并找到目标警报器所使用的射频,然后发送一条特殊构造的信息。Seeber 解释称,“找到射频后,对无线协议的分析表明,这些命令未加密因此易受伪造攻击,导致系统遭恶意激活。”

研究人员发现旨在警告居民和访客注意可能存在的危险情况的旧金山市的“户外公共警告系统 (Outdoor Public Warning System)”拥有100多个可遭恶意黑客利用的警告警报器,可引发大规模恐慌和烦扰。

 

补丁已发布

Seeber 负责任地在90天前(1月8日)将漏洞问题告知制造商 ATI Systems。后者表示目前正在测试补丁且将很快将其部署到旧金山市的系统中。

然而,ATI Sytems 发现安装补丁并不简单,因为公司的很多产品是根据客户的具体需求设计的。

因此,建议客户与 ATI Systems 取得联系以判断配置是否易受攻击以及/或自己的系统是否存在漏洞,然后采取正确步骤修复问题。

Bastille 公司的研究人员希望其它警报器制造商自查并修复同类漏洞问题。

本文翻译自thehackernews.com 原文链接。如若转载请注明出处。
分享到:微信
+11赞
收藏
奇安信代码卫士
分享到:微信

发表评论

奇安信代码卫士

奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。微信公号:codesafe。

  • 文章
  • 387
  • 粉丝
  • 104

热门推荐

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66