Hva om hackere kunne slå av 911 Emergency Telephony Network?

Har du noen gang lurt på hva som kan skje hvis hackere vil blokkere eller forstyrre 911 nødanropssystem?

Kanskje du er i ferd med å si at det er umulig. Det ville imidlertid bare ta 6,000 Smartphones.

Ifølge en fersk forskning, som du kan finne her., er en ondsinnet angriper i stand til å infisere et bredt botnet av smarttelefoner som er plassert

Ifølge ny forskning som ble publisert i forrige uke, kan en ondsinnet angriper utnytte en botnet av infiserte smarttelefonenheter over hele landet for å banke 911-tjenesten offline i en hel tilstand i flere dager. Trikset er å lansere automatisert TDoS (Telefoni Denial of Service) fra 6,000-infiserte smarttelefoner mot 911-tjenesten i en tilstand ved å plassere samtidige samtaler fra botnet-enhetene til nødnummer.

I tillegg vil det være mulig å slå 911 nødsystemet offline over hele USA med mer eller mindre 200,000 infiserte mobiltelefoner.

Hvorfor en slik viktig anropslinje ikke er beskyttet nok?
Svaret ligger i det faktum at den amerikanske Federal Communications Commission-forskriften erklærer at alle samtaler til 911 umiddelbart må dirigeres til EMS-enheter, uten å kontrollere innringerens identitet eller om den som ringer abonnerer på mobilnettet.

Tross alt, noen har rett til å ringe 911 ...

TDoS-angrep: hvordan fungerer de?
En angriper krever bare en mobil botnet for å starte angrep på TDoS (Telephony Denial of Service). Angrepet kan utføres på to måter:

  • Ved å infisere smarttelefoner med skadelig programvare, eller
  • Ved å kjøpe smarttelefonene som trengs for å starte TDoS-angrepet.

Som vi sa før, ble forskningen om 9-1-1 DDoS: Trussel, analyse og avbøting rapporterer at en angriper kan utnytte mobilnettverksprotokoller ved å plassere en rootkit eller vedvarende skadelig programvare på grunnlag av basebåndets fastvare på en mobiltelefon.

Eller en annen måte er å kjøpe 6,000- eller 200,000-smarttelefoner, hvilken kostnad er rundt $ 100,000 eller $ 3.4 Million - en liten sum for statssponsorerte angripere - å jamme 911 nødsystem i en hel stat eller over hele landet. Til slutt ringer du 9-1-1, og den eneste informasjonen du får vil være: "Denne tjenesten er midlertidig utilgjengelig".

hacking

Dette er ikke et merkelig eller sjeldent fenomen, siden terrorangrepet på Twin Towers i New York City, ringte tusen legitime innkallere 911 samtidig, og forårsaker DDoS-angrep på både telefonnettverket og beredskapsrapporteringssystemet.

Selvfølgelig gjorde laget ikke dette angrepet i et faktisk landsdekkende system. Den opprettet et lite simulert mobilnett basert på North Carolina's 911-nettverk og angrepet det i stedet.

Team Bot-infiserte Samsung Galaxy S3, S4 og S5 smartphones kjører Android 4.4 og 5.x operativsystem for å teste deres arbeid.

Hvordan forhindre slike DDoS-kampanjer mot beredskapstjenester?
Det er veldig vanskelig å blokkere slike angrep, ettersom PSAP-er ikke er i stand til å svarteliste falske samtaler. I tillegg er en blokkering på nettverksnivå ikke mulig utover selektivt å slå av mobiltjenester i botinfiserte områder.

Forskerne foreslår imidlertid noen motforanstaltninger som kan redusere slike angrep:

  • Lagring av IMEIer og andre unike identifikatorer i en telefons troverdige minneområde (som ARM-prosessor design TrustZone), der malware ikke kan endre dem.
  • Implementere en obligatorisk "Call Firewall" på mobile enheter for å blokkere DDoS-aktiviteter som hyppige 911-samtaler.

En slik endring vil kreve regjeringens samarbeid, sikkerhetsfagfolk, mobilleverandører, beredskapstjenester og andre. Det er derfor vanskelig å forvente betydelige forbedringer i virkeligheten når som helst snart.

Forfatter av den opprinnelige artikkelen: Swati Khandelwal. Finn det her.
Du vil kanskje også like