Rzadko się zdarza, aby ktoś z nas musiał dzwonić pod numer 911, ale wiemy, jak ważne jest, aby działał, gdy jest potrzebny. Bardzo ważne jest, aby usługi 911 były zawsze dostępne – zarówno ze względu na praktyczność reagowania na sytuacje awaryjne, jak i zapewnienie ludziom spokoju ducha. Ale pojawił się nowy rodzaj ataku, który może: znokautować dostęp do 911 – nasze badania wyjaśniają, w jaki sposób te ataki następują w wyniku działania systemu luki. Pokazujemy, że te ataki mogą mieć bardzo poważne reperkusje dla bezpieczeństwa publicznego.

W ostatnich latach ludzie stali się bardziej świadomi rodzaju cyberataku zwanego „odmową usługi”, w którym strony internetowe są zalewane ruchem – często generowanym przez wiele komputerów przejętych przez hakera i działających wspólnie. Ten dzieje się cały czasi wpłynęło na ruch do instytucje finansowe, firmy rozrywkowe, agencje rządowe i nawet kluczowe usługi routingu internetowego.

Podobny atak możliwy jest w przypadku call center 911. W październiku wydaje się, że pierwszy taki atak ze smartfona miał miejsce w Arizonie. 18-letni haker został aresztowany pod zarzutem przeprowadzenia telefonicznego ataku typu „odmowa usługi” na lokalną usługę 911. Jeśli mamy temu zapobiec w większej liczbie miejsc, musimy zrozumieć, jak działają systemy 911 i gdzie leżą słabości, zarówno w technologii, jak i polityce.

Zrozumienie odmowy usługi

Sieci komputerowe mają limity przepustowości – mogą obsłużyć tylko tyle ruchu, tyle połączeń w jednym czasie. Jeśli zostaną przeciążone, nowe połączenia nie będą mogły się przebić. To samo dzieje się z liniami telefonicznymi – które i tak są w większości połączeniami sieci komputerowej.

Jeśli więc napastnikowi uda się zablokować wszystkie dostępne połączenia ze złośliwym ruchem, żadne wiarygodne informacje – takie jak zwykli ludzie przeglądający witrynę internetową lub dzwoniący pod numer 911 w prawdziwej sytuacji awaryjnej – nie przebiją się.


wewnętrzna grafika subskrypcji


Ten typ ataku jest najczęściej przeprowadzany przez rozprzestrzenianie złośliwego oprogramowania na bardzo wiele komputerów, infekując je, aby można było nimi sterować zdalnie. Smartfony, które są przecież tylko bardzo małymi komputerami, również mogą zostać w ten sposób porwane. Następnie atakujący może powiedzieć im, aby zalali konkretną witrynę lub numer telefonu ruchem, skutecznie przenosząc go do trybu offline.

Wiele firm internetowych podjęło znaczące kroki w celu zabezpieczenia się przed tego rodzaju atakami online. Na przykład, Tarcza Google to usługa, która chroni witryny z wiadomościami przed atakami, korzystając z ogromnej sieci serwerów internetowych Google do filtrowania ruchu atakującego przy jednoczesnym przepuszczaniu tylko legalnych połączeń. Firmy telefoniczne nie podjęły jednak podobnych działań.

Adresowanie systemu telefonicznego 911

Przed 1968 r. amerykańskie służby ratunkowe miały lokalne numery telefonów. Ludzie musieli wybieraj określone numery aby skontaktować się ze strażą pożarną, policją lub pogotowiem ratunkowym – lub wybrać „0” dla operatora, który mógłby je połączyć. Ale to było niewygodne i niebezpieczne – ludzie nie pamiętali właściwego numeru lub nie znali go, bo po prostu zwiedzali okolicę.

System 911 został stworzony, aby służyć jako system bardziej uniwersalny i efektywny. W miarę rozwoju na przestrzeni lat, dzwoniący pod numer 911 jest połączony ze specjalistycznym call center – zwanym punktem odbioru bezpieczeństwa publicznego – odpowiedzialnym za uzyskanie informacji od dzwoniącego i wysłanie odpowiednich służb ratunkowych.

Te call center znajdują się w społecznościach w całym kraju, a każde z nich świadczy usługi w określonych regionach geograficznych. Niektóre obsługują poszczególne miasta, podczas gdy inne obsługują większe obszary, takie jak hrabstwa. Kiedy klienci dzwonią pod numer 911 na swoich telefonach stacjonarnych lub komórkowych, systemy firm telekomunikacyjnych nawiązują połączenie z odpowiednim call center.

Aby lepiej zrozumieć, w jaki sposób ataki typu „odmowa usługi” mogą wpływać na systemy telefoniczne pod numer 911, stworzyliśmy szczegółową symulację komputerową infrastruktury pod numer 911 w Karolinie Północnej oraz ogólną symulację całego amerykańskiego systemu połączeń alarmowych.

Badanie wpływu ataku

Po skonfigurowaniu naszej symulacji zaatakowaliśmy go, aby dowiedzieć się, jak bardzo jest podatny na ataki. Odkryliśmy, że możliwe było znaczne zmniejszenie dostępności usługi 911 przy zaledwie 6,000 zainfekowanych telefonach komórkowych – zaledwie 0.0006% populacji stanu.

Korzystając tylko z tej stosunkowo niewielkiej liczby telefonów, można skutecznie blokować połączenia 911 od 20 proc. dzwoniących na numery stacjonarne w Północnej Karolinie i od połowy klientów mobilnych. W naszej symulacji nawet osoby, które oddzwoniły cztery lub pięć razy, nie byłyby w stanie skontaktować się z operatorem 911, aby uzyskać pomoc.

Podobny odsetek w skali kraju, reprezentujący zaledwie 200,000 XNUMX porwanych smartfonów, miałby podobny efekt. Ale jest to w pewnym sensie optymistyczne odkrycie. Trey Forgety, dyrektor ds. rządowych w National Emergency Number Association, odpowiedział na nasze ustalenia w Washington Post, mówiąc: „W rzeczywistości uważamy, że podatność jest w rzeczywistości gorsza niż [badacze] obliczyli".

Polityka pogłębia zagrożenie

Tego rodzaju ataki mogłyby potencjalnie być mniej skuteczne, gdyby złośliwe połączenia zostały zidentyfikowane i zablokowane w momencie ich umieszczenia. Telefony komórkowe mają dwa różne rodzaje informacji identyfikacyjnych. IMSI (International Mobile Subscriber Identity) to numer telefonu, pod który osoba musi zadzwonić, aby dotrzeć do tego telefonu. IMEI (International Mobile Station Equipment Identity) służy do śledzenia konkretnego urządzenia fizycznego w sieci.

Można skonfigurować system obronny w celu identyfikacji połączeń 911 przychodzących z konkretnego telefonu, który wykonał więcej niż określoną liczbę połączeń 911 w danym okresie – powiedzmy więcej niż 10 połączeń w ciągu ostatnich dwóch minut.

Rodzi to problemy etyczne – a co w przypadku rzeczywistej i ciągłej sytuacji awaryjnej, a ktoś podczas rozmowy z dyspozytorem traci zasięg telefonu? Jeśli oddzwonią zbyt wiele razy, czy ich wołanie o pomoc zostanie zablokowane? W każdym razie napastnicy, którzy przejmą wiele telefonów, mogą obejść ten rodzaj obrony, nakazując swoim porwanym telefonom rzadziej dzwonić – i mając więcej pojedynczych telefonów do wykonywania połączeń.

Ale federalne przepisy zapewniające dostęp do służb ratunkowych oznaczają, że ten problem i tak może być dyskusyjny. Zarządzenie Federalnej Komisji Łączności z 1996 r. wymaga od firm telefonii komórkowej: przekierować wszystkie połączenia 911 bezpośrednio do dyspozytorów awaryjnych. Firmy telekomunikacyjne nie mogą sprawdzać, czy telefon, z którego przychodzi połączenie, został opłacony, aby mieć aktywne konto w serwisie. Nie mogą nawet sprawdzić, czy telefon ma włożoną kartę SIM. Zasada FCC jest prosta: jeśli ktoś zadzwoni pod numer 911 z telefonu komórkowego, musi być połączony z centrum alarmowym.

Zasada ma sens z punktu widzenia bezpieczeństwa publicznego: jeśli ktoś ma (lub jest świadkiem) sytuacji zagrażającej życiu, nie powinno mu się zabraniać szukania pomocy tylko dlatego, że nie zapłacił rachunku za telefon komórkowy lub nie mieć aktywne konto.

Ale reguła otwiera lukę w systemie, którą atakujący mogą wykorzystać. Wyrafinowany napastnik może zainfekować telefon w taki sposób, że zadzwoni pod numer 911, ale zgłosi, że nie ma karty SIM. Ten „anonimowy” telefon nie zgłasza żadnej tożsamości, numeru telefonu ani informacji o tym, kto jest jego właścicielem. Ani firma telefoniczna, ani centrum obsługi telefonicznej 911 nie mogły zablokować tego połączenia bez możliwości zablokowania uzasadnionego połączenia o pomoc.

Istniejące lub możliwe dzisiaj środki zaradcze są trudne i wysoce wadliwe. Wiele z nich wiąże się z blokowaniem niektórych urządzeń przed dzwonieniem pod numer 911, co niesie ze sobą ryzyko uniemożliwienia prawidłowego wezwania pomocy. Wskazują jednak obszary, w których dalsze badania – i współpraca między naukowcami, firmami telekomunikacyjnymi, organami regulacyjnymi i personelem ratunkowym – mogą przynieść przydatne przełomy.

Na przykład telefony komórkowe mogą być wymagane do uruchomienia oprogramowania monitorującego, aby zablokować się przed wykonywaniem fałszywych połączeń pod numer 911. Lub systemy 911 mogą badać informacje identyfikujące połączenia przychodzące i priorytetyzować te wykonane z telefonów, które nie próbują się maskować. Musimy znaleźć sposoby na zabezpieczenie systemu 911, który chroni nas wszystkich.

Konwersacje

O Autorach

Mordechai Guri, kierownik działu badań i rozwoju, Centrum Badań nad Cyberbezpieczeństwem; Główny naukowiec, bezpieczeństwo punktów końcowych Morphisec, Uniwersytet Ben-Guriona w Negewie; dr Izrael Mirski Kandydat na kierunku Inżynieria Systemów Informatycznych, Uniwersytet Ben-Guriona w Negewieoraz Yuval Elovici, profesor inżynierii systemów informatycznych, Uniwersytet Ben-Guriona w Negewie

Ten artykuł został pierwotnie opublikowany w Konwersacje. Przeczytać oryginalny artykuł.

Powiązane książki:

at Rynek wewnętrzny i Amazon