Cyber ​​Attackers kan gjøre det umulig å ringe 911

Det er ikke ofte at noen av oss trenger å ringe 911, men vi vet hvor viktig det er for at det skal fungere når man trenger det. Det er kritisk at 911-tjenester alltid er tilgjengelige - både for praktisk å reagere på nødsituasjoner, og for å gi folk trygghet. Men en ny type angrep har dukket opp som kan slå ut 911 tilgang - Forskningen vår forklarer hvordan disse angrepene oppstår som følge av systemets vulnerablities. Vi viser at disse angrepene kan skape svært alvorlige konsekvenser for den offentlige sikkerheten.

I de siste årene har folk blitt mer oppmerksomme på en type cyberattack kalt "denial-of-service", der nettsteder oversvømmes med trafikk - ofte generert av mange datamaskiner kapret av hacker og handler i samspill med hverandre. Dette skjer hele tiden, og har påvirket trafikken til finansinstitusjoner, underholdningsfirmaer, offentlige etater Til og med viktige internett ruting tjenester.

Et lignende angrep er mulig på 911 call centers. I oktober synes det å være Først slik angrep lansert fra en smarttelefon skjedde i Arizona. En 18-årig hacker ble arrestert på anklager at han foretok et telefonavslag på en lokal 911-tjeneste. Hvis vi skal forhindre dette på flere steder, må vi forstå hvordan 911-systemer fungerer, og hvor svakhetene ligger, både i teknologi og politikk.

Forståelse av tjenestenekt

Datanettverk har kapasitetsgrenser - de kan kun håndtere så mye trafikk, så mange tilkoblinger, på en gang. Hvis de blir overbelastet, kan nye forbindelser ikke komme igjennom. Det samme skjer med telefonlinjer - som for det meste er nettverksforbindelser.

Så hvis en angriper klarte å knytte alle tilgjengelige tilkoblinger med ondsinnet trafikk, kan ingen lovlig informasjon - som vanlige folk som surfer på et nettsted eller ringer 911 i en reell nødsituasjon - gjøre det gjennom.

Denne type angrep gjøres oftest ved å spre malware til mange datamaskiner, infisere dem slik at de kan styres eksternt. Smartphones, som egentlig er bare små datamaskiner, kan også bli kapret på denne måten. Deretter kan angriperen fortelle dem å overvinne et bestemt nettsted eller telefonnummer med trafikk, og effektivt ta det frakoblet.

Mange internettbedrifter har tatt betydelige skritt for å beskytte seg mot denne typen angrep på nettet. For eksempel, Google Shield er en tjeneste som beskytter nyhetssider mot angrep ved å bruke Googles massive nettverk av Internett-servere for å filtrere ut angripende trafikk, samtidig som det tillates kun legitime tilkoblinger. Telefonfirmaer har imidlertid ikke tatt lignende tiltak.

Adressering av 911 telefonsystemet

Før 1968 hadde amerikanske nødtjenester lokale telefonnumre. Folk måtte ring inn bestemte numre for å nå brann-, politi- eller ambulansetjenester - eller kunne ringe "0" for operatøren, som kunne koble dem til. Men det var ubeleilig og farlig - folk kunne ikke huske riktig nummer, eller visste det ikke fordi de bare besøkte området.

911-systemet ble opprettet for å fungere som et mer universelt og effektivt system. Som den har utviklet seg gjennom årene, er en 911-oppringer koblet til et spesialtelefonsentral - kalt et offentlig sikkerhetssvarspunkt - som er ansvarlig for å få informasjon fra den som ringer og sender de aktuelle beredskapstjenestene.

Disse anropssentrene er lokalisert i lokalsamfunn over hele landet, og hver gir service til bestemte geografiske områder. Noen tjener individuelle byer, mens andre serverer større områder, som fylker. Når telefonkunder ringer opp 911 på fasttelefoner eller mobiltelefoner, gjør telefonselskapets systemer tilkoblingen til det aktuelle anropssentret.

For bedre å forstå hvordan angrepsangrep kan påvirke 911-anropssystemer, opprettet vi en detaljert datasimulering av North Carolina's 911-infrastruktur, og en generell simulering av hele USAs nødsituasjonssystem.

Undersøkelse av virkningen av et angrep

Etter at vi satt opp simuleringen vår, angrep vi den for å finne ut hvor sårbar den er. Vi fant at det var mulig å redusere tilgjengeligheten av 911-tjenesten med bare 6,000-infiserte mobiltelefoner - bare 0.0006 prosent av statens befolkning.

Bruk bare det relativt små antallet telefoner, det er mulig å effektivt blokkere 911-anrop fra 20-prosent av fastansatte i Nord-Carolina, og halvparten av mobilkunder. I vår simulering ville selv folk som ringte tilbake fire eller fem ganger ikke kunne nå en 911-operatør for å få hjelp.

Nasjonalt vil en tilsvarende prosentandel, som representerer bare 200,000-kapsler, ha en lignende effekt. Men dette er i en viss forstand et optimistisk funn. Trey Forgety, regissør for regjeringens saker for National Emergency Number Association, reagerte på våre funn i Washington Post, og sa: "Vi tror faktisk at sårbarheten faktisk er verre enn [forskerne] har beregnet».

Politikk gjør trusselen verre

Disse typer angrep kan potensielt bli gjort mindre effektive dersom skadelige anrop ble identifisert og blokkert i øyeblikket de ble plassert. Mobiltelefoner har to forskjellige typer identifiserende opplysninger. IMSI (International Mobile Subscriber Identity) er telefonnummeret en person må ringe for å nå den telefonen. IMEI (International Mobile Station Equipment Identity) brukes til å spore den bestemte fysiske enheten på nettverket.

Et forsvarssystem kan settes opp for å identifisere 911-anrop som kommer fra en bestemt telefon som har gjort mer enn et visst antall 911-anrop i en gitt tidsperiode - si mer enn 10-samtaler de siste to minuttene.

Dette gir anledning til etiske problemer - hva om det er en reell og pågående nødsituasjon, og noen fortsetter å miste telefonmottak mens du snakker med en sender? Hvis de ringte for mange ganger, ville deres gråt for hjelp bli blokkert? I alle fall kan angripere som tar over mange telefoner omgå denne typen forsvar ved å fortelle sine kapret telefoner å ringe sjeldnere - og ved å få flere individuelle telefoner til å ringe.

Men føderale regler for å sikre tilgang til beredskapstjenester betyr at dette problemet kanskje er uansett. En 1996 Federal Communications Commission-ordre krever at mobiltelefonselskaper skal videresend alle 911-anrop direkte til nødspeditører. Mobilbedrifter har ikke lov til å sjekke om telefonen samtalen kommer fra, har betalt for å ha en aktiv konto i bruk. De kan ikke engang sjekke om telefonen har et SIM-kort på plass. FCC-regelen er enkel: Hvis noen ringer 911 på en mobiltelefon, må de være koblet til et beredskapsenter.

Regelen er fornuftig fra et offentlig sikkerhetsperspektiv: Hvis noen har (eller vitner) en livstruende nødstilfelle, bør de ikke bli sperret fra å søke hjelp bare fordi de ikke betalte sin mobiltelefonregning eller ikke skje ha en aktiv konto.

Men regelen åpner et sårbarhet i systemet, som angriperne kan utnytte. En sofistikert angriper kan infisere en telefon på en måte som gjør at den ringer til 911, men rapporterer at den ikke har et SIM-kort. Denne "anonymiserte" telefonen rapporterer ingen identitet, ingen telefonnummer og ingen informasjon om hvem som eier den. Verken telefonselskapet eller 911-telefonsentralen kan blokkere denne samtalen uten å muligens blokkere en legitim samtale for hjelp.

De motforanstaltninger som eksisterer, eller er mulige, i dag, er vanskelige og svært feilaktige. Mange av dem innebærer å blokkere bestemte enheter fra å ringe 911, noe som medfører risiko for å forhindre en legitim oppfordring til hjelp. Men de indikerer områder hvor videre henvendelse - og samarbeid mellom forskere, teleselskaper, regulatorer og beredskapspersonell - kan gi nyttige gjennombrudd.

For eksempel kan det hende at mobiltelefoner skal kjøre en overvåkingsprogramvare for å blokkere seg fra å gjøre falske 911-samtaler. Eller 911-systemer kan undersøke identifiserende informasjon om innkommende anrop og prioritere de som er laget av telefoner som ikke prøver å maskere seg selv. Vi må finne måter å beskytte 911-systemet, som beskytter oss alle.

Den Conversation

Om forfatterne

Mordechai Guri, leder av FoU, Cyber ​​Security Research Center; Chief Scientist, Morphisec endpoint sikkerhet, Ben-Gurion-universitetet i Negev-ørkenen; Yisroel Mirsky, Ph.D. Kandidat i Information Systems Engineering, Ben-Gurion-universitetet i Negev-ørkenen, og Yuval Elovici, professor i informasjonssystemteknikk, Ben-Gurion-universitetet i Negev-ørkenen

Denne artikkelen ble opprinnelig publisert på Den Conversation. Les opprinnelige artikkelen.

Relaterte bøker:

{amazonWS: searchindex = Bøker; søkeord = cyberangrep; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

følg InnerSelf på

facebook-ikonettwitter-iconrss-ikonet

Få den siste via e-post

{Emailcloak = off}