Fertőzött okostelefonok béníthatják meg a 911-et

Egyetemi kutatók igazolták, hogy a jól ismert, 911-es segélyhívó viszonylag nagyobb erőfeszítés nélkül megbéníthatóvá válhat. Mindössze néhány ezer fertőzött mobil kell hozzá.
 

Az izraeli Ben-Gurion Egyetemen működő egyik biztonsági kutatócsoport nemrégen egy érdekes kísérletbe fogott, aminek során arra kereste a választ, hogy a fertőzött okostelefonok milyen módon játszhatnak szerepet nagyszabású támadásokban. A vizsgálataik során az amerikai, 911-es segélyhívó megbénítására tettek kísérletet, természetesen nem éles környezetben. Az eredmények meglehetősen elgondolkodtatóak, ugyanis kiderült, hogy a 911 viszonylag egyszerűen térdre kényszeríthető. 

A gyenge láncszem

Az Egyesült Államokban a 911 mögött lévő központok felelősek a mentők, a rendőrség és a tűzóltóság riasztásainak kezeléséért. Amikor egy hívást kezdeményez valaki a 911-re, akkor a telekommunikációs szolgáltató azt átirányítja a legközelebbi call centerhez. Biztonsági szempontból a probléma ott kezdődik, hogy az FCC a mobilszolgáltatóktól azt várja el, hogy a 911-es hívásokat "szó nélkül" irányítsák át a megfelelő központokba. Azaz olyan módon, hogy az előfizetői azonosítás eredményétől, illetve az előfizetés állapotától függetlenül a segélyhívás megvalósuljon. Ez természetesen jó, hiszen baj esetén bárki segítséget kérhet. Ugyanakkor a támadók ezt a lehetőséget a visszájára fordíthatják, és kéretlen hívásokkal áraszthatják el a központokat, amelyek ilyen módon megbénulhatnak, és képtelenek lesznek kezelni a valóban fontos bejelentéseket. 

Az egyetemi kutatók által felállított tesztkörnyezetben elvégzett mérések szerint egy olyan állam, mint például Észak-Karolina 911-es segélyhívó rendszere mindössze 6000 fertőzött okostelefonnal megbéníthatóvá válhat. 200 ezer hadra fogott mobil pedig már az egész USA-ban komoly fennakadásokhoz vezethetne. A kockázatokat fokozza, hogy napjainkban az okostelefonok, különösen az androidos készülékek ezer számra fertőződnek meg. 

Nehéz a szűrés

A kutatók megjegyezték, hogy egy támadás során a fertőzött mobilokból felépített botnet alapvetően kétféle módon viselkedhetne. Nem anonimizált esetben a készülékek a 911 felé történő hívások indításakor IMSI vagy IMEI azonosítók alapján felismerhetők, illetve szűrhetők lennének. Ugyanakkor egy anonimizált, botnetes akció során olyan kártékony programok kapcsolódnának be a folyamatba, amelyek révén (akár firmware szinten) az azonosítók manipulálhatók lennének, ami a kamu segélykérések kiszűrését jelentősen megnehezítené. Ráadásul a támadók olyan károkozókat is fejleszthetnek, amelyek a 911 felhívása után egy audió fájlt játszanának le, így időbe kerülne a call centerben dolgozó alkalmazottaknak, hogy felismerjék a csalásokat.

Rebekah Brown, a Rapid7 szakértője elmondta, hogy azért jelenleg még nem tragikus a helyzet. Ennek pedig az az oka, hogy a segélyhívó rendszerek, szolgáltatások elleni eddigi támadások során elsősorban bosszúállás (dühös alkalmazott) vagy zsarolás állt a háttérben, és kiberbűnözők még nem igazán hangolódtak rá erre a területre. Megsértődött alkalmazottaknak pedig általában sem szaktudásuk, sem kellő erőforrásuk nincs ahhoz, hogy egy ilyen támadást végrehajtsanak. 

Persze ettől még nem igazán lehetnek nyugodtan a 911 üzemeltetői, akik egyébként pontosan tisztában vannak az úgynevezett TDoS (Telephony Denial-of-Service) támadások kockázataival. Az USA már 2013 óta próbál felkészülni a hasonló jelenségekre. Akkor az illetékes szervek arra szólították fel a telekommunikációs szolgáltatókat, hogy építsenek ki megfelelő védelmet a TDoS ellen. Tavaly pedig a houstoni egyetem kapott 2,6 millió dollárt arra a kutatási programjára, amely segélyhívó rendszerek megvédésére alkalmas technológiák kifejlesztését tűzte ki célul.
 
  1. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  2. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  3. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  4. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  5. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  6. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  7. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

  8. 3

    A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.

  9. 3

    Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.

  10. 3

    Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség