Casa > cibernético Notícias > Sistemas de alerta de emergência de abusos de ataque SirenJack
CYBER NEWS

Abusos SirenJack atacar sistemas de alerta de emergência

imagem SirenJack Ataque

hackers descobriram uma maneira de abusar dos serviços de alerta de emergência em um ataque chamado SirenJack. Isso foi possível devido a uma vulnerabilidade recém-descoberta em um dos vendedores.

Um ataque SirenJack Can Ongoing Causa Widespread Panic

Uma auditoria de segurança revelou uma vulnerabilidade perigosa em sistemas de alerta de emergência que podem ser usados ​​para causar falsos alarmes e pânico generalizado. O problema está no software do controlador feito por Sistemas ATI que é usado em muitos locais nos Estados Unidos da América e no exterior. Alguns dos sites confirmados são os seguintes:

  • Um centro de comércio mundial
  • Centrais nucleares do Indian Point Energy Center
  • UMass Amherst
  • Academia Militar de West Point
Story relacionado: Gadgets de hackers 2017 - Quais são os melhores dispositivos para comprar

O problema está nos protocolos que usam sinais de rádio para controlar as sirenes. Uma análise de segurança revela que eles não são criptografados e isso praticamente permite que qualquer pessoa (incluindo terroristas) para descobrir a frequência de rádio específica atribuída ao sistema de emergência e criar mensagens de comando maliciosas. Quando o receptor relevante é colocado no modo de escuta, qualquer mensagem interceptada pode disparar automaticamente os alarmes. De acordo com a informação publicada, um ataque SirenJack pode ser realizado com um computador laptop e um $30 dispositivo de rádio portátil.

É interessante notar que a falha de segurança foi identificada pela primeira vez em 2016 em outro sistema instalado em San Francisco. A vulnerabilidade não foi relatada, no entanto, após o início de vários incidentes, o fornecedor foi contatado com informações sobre o problema. Os alertas de emergência implantados por este fornecedor específico são implantados na América do Norte e em todo o mundo. Os locais variam de instalações cívicas a complexos militares, sites industriais (o relatório menciona também petróleo e nuclear) e universidades.

O fornecedor divulgou um comunicado afirmando que desenvolveu um patch que está sendo testado e será implementado em seus sistemas. Uma das coisas importantes a se considerar nesta próxima atualização de segurança é o fato de que os sistemas de alerta de emergência são personalizados para cada local do cliente. Isso significa que os clientes serão obrigados a entrar em contato com a empresa e solicitar sua própria correção personalizada. Uma correção para o San Francisco já foi implantada para evitar qualquer abuso em potencial. Os pesquisadores de segurança seguiram a prática de segurança padrão de notificar o fornecedor 90 dias antes da divulgação pública.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo