Casa > Cyber ​​Notizie > L'attacco SirenJack abusa dei sistemi di allarme di emergenza
CYBER NEWS

Abusi SirenJack attaccare i sistemi di allarme di emergenza

immagine SirenJack Attacco

Gli hacker hanno scoperto un modo per abusare dei servizi di allarme di emergenza in un attacco chiamato SirenJack. Ciò è stato possibile a causa di una vulnerabilità scoperta di recente in uno dei venditori.

Un attacco SirenJack corso può causare Widespread Panic

Un audit di sicurezza ha rivelato una pericolosa vulnerabilità in sistemi di allarme di emergenza che può essere abusato per causare falsi allarmi e panico diffuso. Il problema si trova all'interno del software di controllo da parte Sistemi di ATI che viene utilizzato in molti luoghi degli Stati Uniti d'America e all'estero. Alcuni dei siti confermati sono i seguenti:

  • One World Trade Center
  • centrali nucleari Indian Point Energy Center
  • UMass Amherst
  • West Point Military Academy
Story correlati: Gadget Hacker 2017 - Quali sono i migliori dispositivi da Acquistare

Il problema si trova all'interno dei protocolli che utilizzano segnali radio al fine di controllare le sirene. Un'analisi di sicurezza rivela che essi non sono criptati e questo permette praticamente chiunque (inclusi i terroristi) per scoprire la frequenza radio specifica assegnata al sistema di emergenza e mestieri messaggi di comando dannosi. Quando il ricevitore corrispondente viene posto in modalità di ascolto tali messaggi intercettati possono automaticamente scattare gli allarmi. Secondo le informazioni pubblicate un attacco SirenJack può essere realizzato con un computer portatile e un basso costo $30 Dispositivo radio portatile.

E 'interessante notare che la falla di sicurezza è stato identificato per la prima volta nel 2016 in un altro sistema installato a San Francisco. La vulnerabilità non è stato segnalato comunque dopo l'insorgenza di diversi incidenti il ​​venditore è stato contattato con informazioni sul problema. Gli avvisi di emergenza messo in atto da questo particolare vendor vengono distribuiti sia in Nord America e in tutto il mondo. Le posizioni vanno da installazioni civili a complessi militari, siti industriali (il rapporto cita anche l'olio e quelle nucleari) e università.

Il venditore ha rilasciato una dichiarazione affermando che essi hanno sviluppato una patch che è attualmente in fase di test e sarà esteso ai loro sistemi. Una delle cose importanti da considerare in questo prossimo aggiornamento di sicurezza è il fatto che i sistemi di allarme di emergenza sono personalizzati per ogni posizione cliente. Ciò significa che i clienti saranno tenuti a raggiungere l'azienda e richiedere la propria correzione personalizzata. Una correzione per il San Francisco è già stato distribuito al fine di eludere qualsiasi potenziale abuso. I ricercatori di sicurezza hanno seguito la pratica standard di sicurezza di notificare il venditore 90 giorni prima della comunicazione al pubblico.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo