Gli hacker hanno scoperto un modo per abusare dei servizi di allarme di emergenza in un attacco chiamato SirenJack. Ciò è stato possibile a causa di una vulnerabilità scoperta di recente in uno dei venditori.
Un attacco SirenJack corso può causare Widespread Panic
Un audit di sicurezza ha rivelato una pericolosa vulnerabilità in sistemi di allarme di emergenza che può essere abusato per causare falsi allarmi e panico diffuso. Il problema si trova all'interno del software di controllo da parte Sistemi di ATI che viene utilizzato in molti luoghi degli Stati Uniti d'America e all'estero. Alcuni dei siti confermati sono i seguenti:
- One World Trade Center
- centrali nucleari Indian Point Energy Center
- UMass Amherst
- West Point Military Academy
Il problema si trova all'interno dei protocolli che utilizzano segnali radio al fine di controllare le sirene. Un'analisi di sicurezza rivela che essi non sono criptati e questo permette praticamente chiunque (inclusi i terroristi) per scoprire la frequenza radio specifica assegnata al sistema di emergenza e mestieri messaggi di comando dannosi. Quando il ricevitore corrispondente viene posto in modalità di ascolto tali messaggi intercettati possono automaticamente scattare gli allarmi. Secondo le informazioni pubblicate un attacco SirenJack può essere realizzato con un computer portatile e un basso costo $30 Dispositivo radio portatile.
E 'interessante notare che la falla di sicurezza è stato identificato per la prima volta nel 2016 in un altro sistema installato a San Francisco. La vulnerabilità non è stato segnalato comunque dopo l'insorgenza di diversi incidenti il venditore è stato contattato con informazioni sul problema. Gli avvisi di emergenza messo in atto da questo particolare vendor vengono distribuiti sia in Nord America e in tutto il mondo. Le posizioni vanno da installazioni civili a complessi militari, siti industriali (il rapporto cita anche l'olio e quelle nucleari) e università.
Il venditore ha rilasciato una dichiarazione affermando che essi hanno sviluppato una patch che è attualmente in fase di test e sarà esteso ai loro sistemi. Una delle cose importanti da considerare in questo prossimo aggiornamento di sicurezza è il fatto che i sistemi di allarme di emergenza sono personalizzati per ogni posizione cliente. Ciò significa che i clienti saranno tenuti a raggiungere l'azienda e richiedere la propria correzione personalizzata. Una correzione per il San Francisco è già stato distribuito al fine di eludere qualsiasi potenziale abuso. I ricercatori di sicurezza hanno seguito la pratica standard di sicurezza di notificare il venditore 90 giorni prima della comunicazione al pubblico.