Zuhause > Cyber ​​Aktuelles > SirenJack-Angriff missbraucht Notfallwarnsysteme
CYBER NEWS

SirenJack Angriff Mißbräuche Emergency Alert-Systeme

SirenJack Angriff Bild

Computer-Hacker haben einen Weg entdeckt rief die Notfallbenachrichtigungsdienste bei einem Angriff zu missbrauchen SirenJack. Möglich wurde dies durch eine neu entdeckte Sicherheitsanfälligkeit in einer der Anbieter.

Ein Laufender SirenJack Angriff kann verursachen, Widespread Panic

Eine Sicherheitsüberprüfung ergab eine gefährliche Schwachstelle in den Notfallwarnsysteme, die Fehlalarme und weit verbreitete Panik missbraucht werden kann, um zu bewirken,. Das Problem liegt in der Controller-Software gemacht durch ATI-Systeme dass in vielen Orten in den Vereinigten Staaten von Amerika verwendet und im Ausland. Einige der bestätigten Websites sind die folgenden:

  • Ein World Trade Center
  • Indian Point Energy Center Kernkraftwerke
  • UMass Amherst
  • Militärakademie West Point
ähnliche Geschichte: Hacker Gadgets 2017 - Welches sind die besten Geräte zu kaufen

Das Problem liegt in den Protokollen, die Funksignale verwenden, um die Sirenen zu steuern,. Eine Sicherheitsanalyse zeigt, dass sie nicht verschlüsselt sind und dies ermöglicht praktisch jedermann (einschließlich Terroristen) die spezifische Radiofrequenz zu dem Notfallsystem zugeordnet aufzudecken und bösartige Befehlsnachrichten Handwerk. Wenn der betreffende Empfänger im Hören-Modus versetzt wird, können alle abgefangenen solche Nachrichten automatisch die Alarme auslösen. Gemäß den veröffentlichten Informationen ein SirenJack Angriff kann mit einem Laptop-Computer und einem billigen erreicht werden $30 Handfunkgerät.

Es ist interessant festzustellen, dass die Sicherheitslücke zum ersten Mal identifiziert wurde zurück in 2016 in einem anderen System in San Francisco installiert. Die Sicherheitslücke wurde jedoch nicht nach dem Auftreten von mehreren Vorfällen berichtet, wurde der Verkäufer mit Informationen über das Problem in Kontakt gebracht. Die Notfall-Warnungen von diesem bestimmten Anbieter bereitgestellt werden eingesetzt sowohl in Nordamerika und rund um den Globus. Die Standorte reichen von der bürgerlichen Einrichtungen zu militärischen Komplexe, Industriestandorte (Der Bericht erwähnt auch, Öl und Kern diejenigen) und Universitäten.

Der Lieferant hat eine Erklärung veröffentlicht, wonach sie einen Patch entwickelt, die derzeit getestet wird und auf ihre Systeme ausgerollt werden. Eines der wichtigsten Dinge in dieser bevorstehenden Sicherheitsupdate zu prüfen, ist die Tatsache, dass die Notfall-Warnsysteme für jeden Standort des Kunden angepasst werden. Dies bedeutet, dass Kunden an das Unternehmen zu erreichen, benötigt werden und ihre eigenen personalisierten fix anfordern. Ein Update für den San Francisco hat bereits eingesetzt, um bereits einen möglichen Missbrauch zu entziehen. Die Sicherheitsforscher haben die Standard-Sicherheits Praxis der Benachrichtigung des Anbieters gefolgt 90 Tage vor der Veröffentlichung.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau