Чаще всего кому-то из нас нужно набирать 911, но мы знаем, как важно работать, когда это нужно. Крайне важно, чтобы службы 911 всегда были доступны - как для практичности реагирования на чрезвычайные ситуации, так и для того, чтобы дать людям спокойствие. Но появился новый тип атаки, который может выбить доступ 911 - наше исследование объясняет, как эти атаки происходят в результате vulnerablities, Мы показываем, что эти атаки могут создать чрезвычайно серьезные последствия для общественной безопасности.

В последние годы люди стали лучше понимать тип кибератаки, называемый «отказ в обслуживании», в котором веб-сайты залиты трафиком, часто генерируемым многими компьютерами, захваченными хакером и действующими совместно друг с другом. Эта происходит все время, и повлияло на финансовые учреждения, развлекательные компании, государственные учреждения и даже ключевые услуги интернет-маршрутизации.

Подобная атака возможна и в колл-центрах 911. В октябре, как представляется, первая такая атака, запущенная с смартфона, произошла в Аризоне. 18-летний хакер был арестован по обвинению в том, что он провел атаку отказа в обслуживании телефона на местном сервисе 911. Если мы хотим предотвратить это в других местах, нам нужно понять, как работают системы 911 и где слабые стороны лежат как в технологии, так и в политике.

Понимание отказа в обслуживании

Компьютерные сети имеют ограничения пропускной способности - они могут обрабатывать только столько трафика, сколько подключений одновременно. Если они перегружены, новые соединения не могут пройти. То же самое происходит с телефонными линиями, которые в основном связаны с сетевыми подключениями.

Таким образом, если злоумышленнику удастся связать все доступные соединения с вредоносным трафиком, никакая законная информация - например, обычные люди, просматривающие веб-сайт или не вызывающие 911 в реальной чрезвычайной ситуации, - не справится.


графика подписки внутри себя


Этот тип атаки чаще всего делается путем распространения вредоносного ПО на большое количество компьютеров, заражая их, чтобы их можно было контролировать удаленно. Смартфоны, которые в конце концов являются очень маленькими компьютерами, также могут быть захвачены таким образом. Затем злоумышленник может сказать им, чтобы он набрал конкретный сайт или номер телефона с трафиком, фактически отключив его.

Многие интернет-компании предприняли важные шаги для защиты от такого рода атак в Интернете. Например, Google Shield это служба, которая защищает новостные сайты от атак, используя огромную сеть интернет-серверов Google для фильтрации атакующего трафика, разрешая только законные подключения. Телефонные компании, однако, не предприняли подобных действий.

Обращение к телефонной системе 911

До 1968 американские службы экстренной помощи имели местные номера телефонов. Люди должны были набирать конкретные номера чтобы добраться до пожара, полиции или службы скорой помощи - или набрать «0» для оператора, который мог бы их подключить. Но это было неудобно и опасно - люди не могли вспомнить правильный номер или не знали этого, потому что они просто посещали этот район.

Система 911 была создана, чтобы служить более универсальной и эффективной системой. С тех пор, как он развивается на протяжении многих лет, звонящий 911 связан со специализированным центром обработки вызовов, называемым точкой ответа на общественную безопасность, который отвечает за получение информации от вызывающего абонента и направление соответствующих аварийных служб.

Эти центры обработки вызовов расположены в общинах по всей стране, и каждый из них обслуживает определенные географические регионы. Некоторые из них обслуживают отдельные города, а другие - в более широких областях, например в округах. Когда клиенты телефонов набирают 911 на своих стационарных или мобильных телефонах, системы телефонных компаний подключаются к соответствующему колл-центру.

Чтобы лучше понять, как атаки типа «отказ в обслуживании» могут повлиять на системы вызовов 911, мы создали детальное компьютерное моделирование инфраструктуры 911 в Северной Каролине и общее моделирование всей системы экстренного вызова в США.

Исследование воздействия атаки

После того, как мы создали наше симуляцию, мы атаковали его, чтобы узнать, насколько он уязвим. Мы обнаружили, что можно значительно снизить доступность услуги 911 только с помощью мобильных телефонов, зараженных 6,000 - всего лишь 0.0006 процентов населения штата.

Используя только это относительно небольшое количество телефонов, возможно эффективно блокировать вызовы 911 от 20 процентов абонентов стационарных телефонов Северной Каролины и половину мобильных клиентов. В нашей симуляции даже люди, которые перезвонили четыре или пять раз, не смогли бы получить оператора 911, чтобы получить помощь.

На национальном уровне аналогичный процент, представляющий только захваченные смартфоны 200,000, имел бы аналогичный эффект. Но это, в определенном смысле, оптимистичный вывод. Трей Форггей, директор по делам правительства Национальной ассоциации скорой помощи, ответил на наши выводы в Washington Post, сказав:Мы действительно считаем, что уязвимость на самом деле хуже, чем [исследователи] вычислили".

Политика усугубляет угрозу

Эти виды атак, возможно, были бы менее эффективными, если бы вредоносные вызовы были идентифицированы и заблокированы в момент их размещения. Мобильные телефоны имеют два разных типа идентифицирующей информации. IMSI (International Mobile Subscriber Identity) - это номер телефона, на который человек должен позвонить, чтобы связаться с этим телефоном. IMEI (Международная идентификация оборудования мобильной станции) используется для отслеживания конкретного физического устройства в сети.

Можно установить систему защиты, чтобы идентифицировать вызовы 911, поступающие с определенного телефона, который за определенное время совершил более определенного количества вызовов 911 - скажем больше, чем вызовы 10 за последние две минуты.

Это поднимает этические проблемы - что, если есть реальная и постоянная чрезвычайная ситуация, и кто-то продолжает терять прием телефонов во время разговора с диспетчером? Если бы они перезвонили слишком много раз, могли бы ли их крики помочь? В любом случае, злоумышленники, которые берут на себя многие телефоны, могут обойти эту защиту, заявив, что их захваченные телефоны звонят менее часто, - и за счет того, что больше звонков совершают отдельные телефоны.

Но федеральные правила для обеспечения доступа к экстренным службам в виду этот вопрос может быть спорным в любом случае. Для заказа Федеральной комиссии связи 1996 для мобильных телефонов требуются перенаправлять все вызовы 911 напрямую для аварийных диспетчеров. Компании сотового телефона не могут проверять, был ли телефон, из которого поступает звонок, заплатил за активную учетную запись в сервисе. Они даже не могут проверить, имеет ли телефон SIM-карту. Правило FCC прост: если кто-то набирает 911 на мобильном телефоне, они должны быть подключены к центру экстренного вызова.

Правило имеет смысл с точки зрения общественной безопасности: если у кого-то есть (или свидетели) угрожающая жизни чрезвычайная ситуация, им не следует запрещать обращаться за помощью только потому, что они не оплачивают свой счет за сотовый телефон или не совершают иметь активную учетную запись.

Но правило открывает уязвимость в системе, которую могут использовать злоумышленники. Изощренный атакующий может заразить телефон так, чтобы он набирал 911, но сообщал, что у него нет SIM-карты. Этот «анонимный» телефон не сообщает об идентификаторе, отсутствии номера телефона и информации о том, кто его владеет. Ни телефонная компания, ни колл-центр 911 не могли блокировать этот вызов, не блокируя при этом законный вызов.

Контрмеры, которые существуют или являются возможными сегодня, являются сложными и крайне ошибочными. Многие из них связаны с блокировкой некоторых устройств от вызова 911, что сопряжено с риском предотвращения законного обращения за помощью. Но они указывают области, где дальнейший запрос - и сотрудничество между исследователями, телекоммуникационными компаниями, регуляторами и персоналом чрезвычайной ситуации - могут дать полезные прорывы.

Например, сотовым телефонам может потребоваться запустить программное обеспечение для мониторинга, чтобы заблокировать себя от совершения мошеннических вызовов 911. Или системы 911 могли бы проверять идентификационную информацию о входящих вызовах и определять приоритеты тех, которые сделаны с телефонов, которые не пытаются маскировать себя. Мы должны найти способы защитить систему 911, которая защищает нас всех.

Беседа

Об авторах

Мордехай Гури, руководитель отдела исследований и разработок Исследовательского центра кибербезопасности; Главный научный сотрудник отдела безопасности конечных точек Morphisec, Университет Бен-Гуриона в Негеве; Ирисоль Мирский, доктор философии. Кандидат технических наук, Университет Бен-Гуриона в Негеве, и Юваль Эловичи, профессор по разработке информационных систем, Университет Бен-Гуриона в Негеве

Эта статья изначально была опубликована в Беседа, Прочтите оригинал статьи.

Похожие книги:

at Внутренний рынок самовыражения и Amazon