Bagaimana jika peretas bisa membongkar Jaringan Telepon Darurat 911?

Pernahkah Anda bertanya-tanya apa yang bisa terjadi jika peretas akan memblokir atau mengganggu sistem panggilan darurat 911?

Mungkin Anda akan mengatakan itu tidak mungkin. Namun, itu hanya akan mengambil Smartphone 6,000.

Menurut penelitian terbaru, yang dapat Anda temukan di sini, seorang penyerang jahat mampu menginfeksi botnet lebar dari smartphone yang ada

Menurut penelitian baru yang dipublikasikan minggu lalu, seorang penyerang jahat dapat memanfaatkan botnet dari perangkat smartphone yang terinfeksi yang berlokasi di seluruh negeri untuk menjatuhkan layanan 911 offline di seluruh negara selama berhari-hari. Caranya adalah dengan meluncurkan TDoS otomatis (Telephony Denial of Service) dari 6,000 smartphone yang terinfeksi terhadap layanan 911 dalam keadaan dengan menempatkan panggilan simultan dari perangkat botnet ke nomor darurat.

Selain itu, adalah mungkin untuk mengetuk sistem offline 911 secara offline di seluruh Amerika Serikat dengan lebih sedikit ponsel yang terinfeksi 200,000.

Mengapa garis panggilan penting seperti itu tidak cukup terlindungi?
Jawabannya terletak pada fakta bahwa peraturan Komisi Komunikasi Federal AS menyatakan bahwa semua panggilan ke 911 harus segera dialihkan ke unit EMS, tanpa memeriksa identitas penelepon atau apakah penelepon adalah pelanggan jaringan seluler.

Lagi pula, siapa pun memiliki hak untuk memanggil 911 ...

Serangan TDoS: bagaimana cara kerjanya?
Seorang penyerang hanya membutuhkan botnet seluler untuk meluncurkan serangan TDoS (Telephony Denial of Service). Serangan itu bisa dilakukan dengan dua cara:

  • Dengan menginfeksi ponsel cerdas dengan malware, atau
  • Dengan membeli smartphone yang dibutuhkan untuk meluncurkan serangan TDoS.

Seperti yang kami katakan sebelumnya, penelitian tentang 9-1-1 DDoS: Ancaman, Analisis, dan Mitigasi melaporkan bahwa penyerang dapat mengeksploitasi protokol jaringan seluler dengan menempatkan rootkit atau malware tingkat rendah yang terus-menerus dalam firmware baseband dari ponsel.

Atau, cara lain adalah membeli ponsel pintar 6,000 atau 200,000, yang biayanya sekitar $ 100,000 atau $ 3.4 Juta - jumlah kecil untuk penyerang yang disponsori negara - untuk menyumbat sistem darurat 911 di seluruh negara bagian atau di seluruh negara. Pada akhirnya, Anda memanggil 9-1-1 dan satu-satunya informasi yang Anda dapatkan adalah: "Layanan ini sementara tidak tersedia".

hacking

Ini bukan fenomena aneh atau langka, karena selama serangan teror di Menara Kembar di New York City, ribuan penelepon yang sah menelpon 911 pada saat yang sama, menyebabkan serangan DDoS di kedua jaringan telephony serta sistem pelaporan darurat.

Tentu saja, tim tidak melakukan serangan ini dalam sistem nasional yang sebenarnya. Itu menciptakan jaringan seluler simulasi kecil yang didasarkan pada jaringan 911 Carolina Utara dan sebaliknya menyerang.

Tim bot-terinfeksi Samsung Galaxy S3, S4 dan S5 smartphone menjalankan Android 4.4 dan 5.x sistem operasi untuk menguji pekerjaan mereka.

Bagaimana cara mencegah kampanye DDoS tersebut terhadap Layanan Darurat?
Sangat sulit memblokir serangan seperti itu, karena PSAP tidak dapat memasukkan panggilan palsu ke dalam daftar hitam. Selain itu, penyumbatan tingkat jaringan tidak mungkin dilakukan selain mematikan layanan seluler secara selektif di area yang dipenuhi bot.

Namun, para peneliti menyarankan beberapa tindakan balasan yang dapat mengurangi serangan tersebut:

  • Menyimpan IMEI dan pengidentifikasi unik lainnya di wilayah memori tepercaya ponsel (seperti desain prosesor ARM, TrustZone), tempat malware tidak dapat mengubahnya.
  • Menerapkan "Panggil Firewall" wajib pada perangkat seluler untuk memblokir aktivitas DDoS seperti panggilan 911 yang sering.

Perubahan seperti itu, akan membutuhkan kerja sama pemerintah, profesional keamanan, penyedia layanan seluler, layanan darurat, dan lainnya. Inilah sebabnya mengapa sulit untuk mengharapkan peningkatan signifikan dalam kenyataan dalam waktu dekat.

Penulis artikel asli: Swati Khandelwal. Temukan di sini
Anda mungkin juga menyukai