紧急报警系统中存在严重漏洞 攻击者可远程触发误报

 

紧急报警系统 (EAS) 中被曝存在一个严重的漏洞,攻击者可通过射频远程激活所有警报器从而触发误报。

全球各地都在使用紧急报警警报器提醒公民注意自然灾害、人为灾难和紧急情况如危险的天气状况、风暴、龙卷风和恐怖主义攻击等。

误报可人为制造恐慌和混乱,正如去年美国德克萨斯州达拉斯市经历的那样。当时156个紧急警报器一直响了2个小时左右的时间,导致居民从睡梦中惊醒且引发恐慌。

 

漏洞影响范围广且易遭利用

安全公司 Bastille 的一名研究人员发现了这个名为“SirenJack 攻击”的漏洞,它影响由位于波斯顿的 ATI Systems 制造的警报器,而这些警报器用于主要城镇和城市、大学、军事机构和工业站点中。

Bastille 公司的威胁研究主管 Balint Seeber 指出,由于控制受影响警报器的无线协议并未使用任何形式的加密,因此攻击者只需发送一条恶意激活信息即可利用这个弱点激活警报器。

Seeber 指出,“所需的只是一个价值30美元的手持无线电对讲机和一台计算机。”

要执行 SirenJack 攻击,黑客需要处于无线范围内并找到目标警报器所使用的射频,然后发送一条特殊构造的信息。Seeber 解释称,“找到射频后,对无线协议的分析表明,这些命令未加密因此易受伪造攻击,导致系统遭恶意激活。”

研究人员发现旨在警告居民和访客注意可能存在的危险情况的旧金山市的“户外公共警告系统 (Outdoor Public Warning System)”拥有100多个可遭恶意黑客利用的警告警报器,可引发大规模恐慌和烦扰。

 

补丁已发布

Seeber 负责任地在90天前(1月8日)将漏洞问题告知制造商 ATI Systems。后者表示目前正在测试补丁且将很快将其部署到旧金山市的系统中。

然而,ATI Sytems 发现安装补丁并不简单,因为公司的很多产品是根据客户的具体需求设计的。

因此,建议客户与 ATI Systems 取得联系以判断配置是否易受攻击以及/或自己的系统是否存在漏洞,然后采取正确步骤修复问题。

Bastille 公司的研究人员希望其它警报器制造商自查并修复同类漏洞问题。

(完)