E se os hackers pudessem derrubar a Rede de Telefonia de Emergência 911?

Você já se perguntou o que poderia acontecer se os hackers bloqueariam ou interromperiam o sistema de chamada de emergência 911?

Talvez você esteja prestes a dizer que é impossível. No entanto, seriam necessários apenas os smartphones 6,000.

De acordo com uma pesquisa recente, que você pode encontrar SUA PARTICIPAÇÃO FAZ A DIFERENÇA, um invasor mal-intencionado pode infectar uma ampla botnet de smartphones localizados

De acordo com uma nova pesquisa publicada na semana passada, um invasor mal-intencionado pode alavancar um botnet de dispositivos smartphone infectados localizados em todo o país para deixar o serviço 911 offline em um estado inteiro por dias. O truque é iniciar o TDoS (negação de serviço de telefonia) automatizado de smartphones infectados com 6,000 contra o serviço 911 em um estado, fazendo chamadas simultâneas dos dispositivos botnet para os números de emergência.

Além disso, seria possível desativar o sistema de emergência 911 offline em todo o EUA com mais ou menos telefones celulares infectados com 200,000.

Por que uma linha de chamada tão importante não é protegida o suficiente?
A resposta reside no fato de que os regulamentos da Comissão Federal de Comunicações dos EUA declaram que todas as chamadas para o 911 devem ser encaminhadas imediatamente para as unidades EMS, sem verificar a identidade do chamador ou se o chamador é assinante da rede móvel.

Afinal, qualquer pessoa tem o direito de ligar para o 911…

Ataques TDoS: como eles funcionam?
Um invasor exige apenas uma botnet móvel para iniciar ataques TDoS (Telephony Denial of Service). O ataque pode ser realizado de duas maneiras:

  • Infectando smartphones com malware, ou
  • Ao comprar os smartphones necessários para iniciar o ataque TDoS.

Como dissemos antes, a pesquisa sobre 9-1-1 DDoS: Ameaça, Análise e Mitigação relata que um invasor pode explorar protocolos de rede celular colocando um rootkit ou malware persistente de baixo nível no firmware da banda base de um telefone móvel.

Ou, outra maneira é comprar smartphones 6,000 ou 200,000, que custam cerca de US $ 100,000 ou US $ 3.4 Million - uma pequena quantia para atacantes patrocinados pelo estado - para bloquear o sistema de emergência 911 em um estado inteiro ou em todo o país. No final, você disca 9-1-1 e a única informação que você obtém seria: “Este serviço está temporariamente indisponível.”.

hacking

Não é um fenômeno estranho ou raro, já que durante o ataque terrorista às Torres Gêmeas na cidade de Nova York, milhares de ligações legítimas discaram ao 911 ao mesmo tempo, causando ataques DDoS na rede de telefonia e no sistema de relatórios de emergência.

Obviamente, a equipe não realizou esse ataque em um sistema nacional real. Ele criou uma pequena rede celular simulada baseada na rede 911 da Carolina do Norte e a atacou.

A equipe infectou os smartphones Samsung Galaxy S3, S4 e S5 que executam o sistema operacional Android 4.4 e 5.x para testar seu trabalho.

Como impedir essa campanha DDoS contra os Serviços de Emergência?
É muito difícil bloquear esses ataques, pois os PSAPs não podem colocar chamadas falsas na lista negra. Além disso, um bloqueio no nível da rede não é possível além de desligar seletivamente o serviço de celular em áreas infestadas de bots.

No entanto, os pesquisadores sugerem algumas contramedidas que podem atenuar esses ataques:

  • Armazenamento de IMEIs e outros identificadores exclusivos na região de memória confiável de um telefone (como o TrustZone, processador de ARM), onde o malware não pode alterá-los.
  • Implementar um "Call Firewall" obrigatório em dispositivos móveis para bloquear atividades de DDoS, como chamadas frequentes do 911.

Tal mudança exigiria cooperação do governo, profissionais de segurança, provedores de serviços de telefonia celular, serviços de emergência e outros. É por isso que é difícil esperar melhorias significativas na realidade em breve.

Autor do artigo original: Swati Khandelwal. Encontre SUA PARTICIPAÇÃO FAZ A DIFERENÇA
você pode gostar também