返回

以下是黑客如何破坏“911”应急系统,并将你的生命置于危险之中

发布时间:2022-06-08 05:45:30 351
# 研究# 恶意软件# 设备# 软件# 网络安全
911-emergency-call


它只需要6000部智能手机。

是的,你没听错!

根据上周公布的最新研究,恶意攻击者可以利用遍布全国的受感染智能手机设备的僵尸网络,使整个州甚至整个美国的911服务离线数天。
 

攻击者只需要6000部受感染的智能手机就可以通过从僵尸网络设备同时拨打紧急号码,在整个状态下对911服务发起自动分布式拒绝服务(DDoS)攻击。

然而,只要20万部受感染的手机就可以让整个美国的911紧急呼叫系统离线。

问题出在哪里?


来自NEGEV网络安全研究中心的古里安大学的研究人员说,问题在于,目前美国联邦通信委员会(FCC)的规定要求所有911的呼叫必须立即被路由到急诊科,而不管呼叫者的标识符。

换句话说,移动运营商将所有911紧急呼叫重新路由到本地公共安全应答点(PSAP),甚至不验证呼叫者的身份或呼叫者是否是移动网络的订户。
 

这些标识符可以是电话的国际移动用户标识(IMSI)和国际移动站设备标识(IMEI)代码,它们分别指示呼叫者是否是其服务的订户和移动设备的标识。

攻击者如何实施此类攻击?


攻击者只需要一个移动僵尸网络就可以发起TDoS(电话拒绝服务)攻击。攻击可以通过两种方式进行:
  • 用恶意软件感染智能手机,或
  • 购买发动TDoS攻击所需的智能手机。
研究人员Mordechai Guri、Yisroel Mirsky和Yuval Elovici在一篇论文[PDF]中指出,攻击者可以通过在手机基带固件中放置rootkit或持久的低级恶意软件来利用蜂窝网络协议。

然后,rootkit可以屏蔽并随机化所有蜂窝标识符,导致手机在蜂窝网络中没有真正的标识。
该团队在论文中指出:“这种匿名手机[bot]可以重复拨打[911]紧急呼叫,无论在技术上还是法律上,网络或紧急呼叫中心都无法阻止。”。
其次,攻击者只需购买6000或200000部智能手机,价格可能为10万美元或340万美元–;为国家资助的袭击者提供一笔小额资金–;在整个州或全国范围内分别堵塞911应急系统。

此次TDoS攻击不应令人意外,因为在纽约市双子塔9/11恐怖袭击期间,数千名合法来电者集体拨打911,导致电话网络和紧急报告系统遭受DDoS攻击。

当然,该团队并没有在全国范围内的实际系统中进行这种攻击。它根据北卡罗来纳州的911网络创建了一个小型模拟蜂窝网络,并对其进行了攻击。

该团队机器人感染了运行安卓4.4和5的三星Galaxy S3、S4和S5智能手机。x操作系统来测试他们的工作。

我们如何防止针对我们应急服务的DDoS攻击?


此类攻击目前很难阻止,因为PSAP无法将假电话列入黑名单。此外,除了在机器人出没的地区有选择地关闭蜂窝服务之外,在网络层面上进行阻塞是不可能的。

然而,研究人员提出了一些可以缓解此类攻击的对策,包括:
  • 将IMEI和其他唯一标识符存储在手机的可信存储区域(如ARM处理器设计信任区),恶意软件无法在该区域更改它们。
  • 在移动设备上实施强制“呼叫防火墙”,以阻止频繁拨打911等DDoS活动。
由于这些变化需要政府合作、安全专业人员、蜂窝服务提供商、应急服务等,因此很难预计现实中会出现如此重大的变化。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线