以下是黑客如何破坏“911”应急系统,并将你的生命置于危险之中
发布时间:2022-06-08 05:45:30 351
相关标签: # 研究# 恶意软件# 设备# 软件# 网络安全
它只需要6000部智能手机。
是的,你没听错!
根据上周公布的最新研究,恶意攻击者可以利用遍布全国的受感染智能手机设备的僵尸网络,使整个州甚至整个美国的911服务离线数天。
攻击者只需要6000部受感染的智能手机就可以通过从僵尸网络设备同时拨打紧急号码,在整个状态下对911服务发起自动分布式拒绝服务(DDoS)攻击。
然而,只要20万部受感染的手机就可以让整个美国的911紧急呼叫系统离线。
问题出在哪里?
来自NEGEV网络安全研究中心的古里安大学的研究人员说,问题在于,目前美国联邦通信委员会(FCC)的规定要求所有911的呼叫必须立即被路由到急诊科,而不管呼叫者的标识符。
换句话说,移动运营商将所有911紧急呼叫重新路由到本地公共安全应答点(PSAP),甚至不验证呼叫者的身份或呼叫者是否是移动网络的订户。
这些标识符可以是电话的国际移动用户标识(IMSI)和国际移动站设备标识(IMEI)代码,它们分别指示呼叫者是否是其服务的订户和移动设备的标识。
攻击者如何实施此类攻击?
攻击者只需要一个移动僵尸网络就可以发起TDoS(电话拒绝服务)攻击。攻击可以通过两种方式进行:
- 用恶意软件感染智能手机,或
- 购买发动TDoS攻击所需的智能手机。
然后,rootkit可以屏蔽并随机化所有蜂窝标识符,导致手机在蜂窝网络中没有真正的标识。
该团队在论文中指出:“这种匿名手机[bot]可以重复拨打[911]紧急呼叫,无论在技术上还是法律上,网络或紧急呼叫中心都无法阻止。”。其次,攻击者只需购买6000或200000部智能手机,价格可能为10万美元或340万美元–;为国家资助的袭击者提供一笔小额资金–;在整个州或全国范围内分别堵塞911应急系统。
此次TDoS攻击不应令人意外,因为在纽约市双子塔9/11恐怖袭击期间,数千名合法来电者集体拨打911,导致电话网络和紧急报告系统遭受DDoS攻击。
当然,该团队并没有在全国范围内的实际系统中进行这种攻击。它根据北卡罗来纳州的911网络创建了一个小型模拟蜂窝网络,并对其进行了攻击。
该团队机器人感染了运行安卓4.4和5的三星Galaxy S3、S4和S5智能手机。x操作系统来测试他们的工作。
我们如何防止针对我们应急服务的DDoS攻击?
此类攻击目前很难阻止,因为PSAP无法将假电话列入黑名单。此外,除了在机器人出没的地区有选择地关闭蜂窝服务之外,在网络层面上进行阻塞是不可能的。
然而,研究人员提出了一些可以缓解此类攻击的对策,包括:
- 将IMEI和其他唯一标识符存储在手机的可信存储区域(如ARM处理器设计信任区),恶意软件无法在该区域更改它们。
- 在移动设备上实施强制“呼叫防火墙”,以阻止频繁拨打911等DDoS活动。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报