
很多城市和組織、軍隊用來管理緊急警報的系統(tǒng),甚至是核預警系統(tǒng)中都存在遠程劫持漏洞。
安全研究人員將該漏洞命名為SirenJack(警報劫持),稱攻擊者可遠程激活 ATI Systems 公司生產(chǎn)的緊急警報系統(tǒng)。發(fā)現(xiàn)該漏洞的研究人員表示,已私下聯(lián)系ATI公司,并給了他們90天的漏洞修復時間,90天之后將公布漏洞細節(jié)。
ATI目前并未就此事作出任何聲明,只是說正在開發(fā)補丁,隨時準備幫助擔心該漏洞的城市。
SirenJack漏洞實際上利用了ATI從其調(diào)度站往警報器發(fā)信號的方式。2016年時在舊金山工作的研究人員發(fā)現(xiàn),該城市的緊急警報器每周二中午都會進行測試,但其數(shù)據(jù)饋送并不是以有線連接的方式進行的。
一番調(diào)查之后,研究人員發(fā)現(xiàn),不僅警報器通過無線傳輸接收指令,甚至信號本身直接就是從未加密信道傳送的。
于是,研究人員設計出了劫持并復制這些信號的方法,讓他們能夠隨時激活這些警報器。研究人員估測,只需一臺PC和價值約30美元的手持式無線設備,黑客便可觸發(fā)這些警報。
除了舊金山,ATI公司的產(chǎn)品還被用在了世界貿(mào)易中心一號大樓、紐約印第安角核電站和西點軍校。
“
緊急狀態(tài)時,基于蜂窩基站的公共警報系統(tǒng)往往沒什么作用。很多市民早已棄用電話,收不到逆向911電話系統(tǒng)的通知。因此,拉響警報反而是發(fā)生公共安全事件時大范圍通告人群的最可靠方法。
SirenJack漏洞凸顯出增強緊急警報系統(tǒng)的必要性,因為黑客在不斷探測關鍵基礎設施,尤其是那些使用了不安全無線通信協(xié)議的基礎設施。