Casa Vigilant de seguretat Per què hauríeu de preocupar-vos de l’enyorança d’alerta d’apocalipsi zombi

Per què hauríeu de preocupar-vos de l’enyorança d’alerta d’apocalipsi zombi

Vídeo: Паркур Погоня Зомби (Видео от Первого Лица) (Setembre 2024)

Vídeo: Паркур Погоня Зомби (Видео от Первого Лица) (Setembre 2024)
Anonim

Potser heu sentit a parlar de l'alerta d'emissió d'emergència a principis d'aquesta setmana que advertia sobre zombies que ataquen persones.

No us entronqueu encara, ja que es tractava d'un engany. Segons alguns informes publicats, autors desconeguts es van piular al sistema d'alerta que van utilitzar diverses estacions de televisió dels Estats Units i van difondre una alerta falsa que els "morts s'estaven aixecant de les seves fosses". Entre els afectats hi ha estacions a Michigan, Nou Mèxic i Montana.

El que tots ens hauria de preocupar és que hi ha vulnerabilitats crítiques en el maquinari i el programari utilitzats en aquests dispositius del sistema d'alerta d'emergència, va dir a SecurityWatch per correu electrònic Cesar Cerrudo, CTO de l'empresa de seguretat IOActive. Va dir Mike Davis, el principal investigador científic d’IOOctive, que ha descobert diverses vulnerabilitats crítiques en els dispositius EAS que utilitzen moltes estacions de ràdio i televisió de tot el país. Aquestes vulnerabilitats permetrien als atacants comprometre de forma remota els dispositius i transmetre missatges EAS.

Atès que IOActive va trobar alguns dels dispositius connectats directament a Internet, els investigadors creuen que és probable que els atacants explotessin alguns d'aquests defectes.

En lloc de fer broma sobre una apocalipsi zombi, els atacants podrien haver enviat fàcilment una alerta sobre un fals atac terrorista. "Això realment espantaria la població i en funció de com es realitzi l'atac podria tenir conseqüències dràstiques", va advertir Cerrudo.

Contrasenyes per defecte: una porta desbloquejada

"Un atac de" porta posterior "va permetre al pirata informàtic accedir a la seguretat dels equips de l'EAS", va escriure la responsable de l'estació ABC 10, Cynthia Thompson, al bloc de l'estació. Thomspon també va afirmar que el hacker ha estat "trobat".

La "porta posterior" va resultar ser contrasenya predeterminada, almenys per a alguns dispositius.

La FCC també va publicar aquesta setmana un assessorament urgent a les emissores per instruir-les perquè despleguin els dispositius EAS darrere d’un tallafoc i que canviïn els comptes i les contrasenyes d’usuari per defecte. Si no es poden canviar les contrasenyes, l’assessorament va instar les emissores a desconnectar el dispositiu EAS d’Internet “fins que no s’hagin actualitzat aquesta configuració”.

Segons Reuters, la companyia Monroe Electronics, basada a NY, va confirmar que els dispositius CAP EAS de la companyia es trobaven entre algunes de les caixes compromeses com a part d'aquest engany. Algunes de les estacions no havien canviat la contrasenya predeterminada de fàbrica després de configurar els dispositius i els pirates informàtics van utilitzar la informació dels documents d'assistència disponibles per al públic per iniciar la sessió i inserir l'avís fals, va informar Reuters.

"Es van veure compromeses perquè la porta principal es va deixar oberta. Era com dir" Caminar per la porta principal ", va dir a Reuters Bill Robertson, vicepresident de Monroe.

Dispositius insegurs

IOActive va contactar amb CERT amb els seus descobriments fa gairebé un mes i CERT es coordina amb el venedor per solucionar els problemes, va dir Cerrudo. Els investigadors d’IOActive esperen que els problemes s’arreglin aviat, de manera que podran discutir les seves troballes a la conferència de seguretat RSA a San Francisco a finals d’aquest mes.

Tot i que falten molts detalls sobre l’enganxament de l’apocalipsi zombi, és clar que molts dispositius EAS no són gaire segurs. Tot i que l’objectiu principal d’aquests dispositius és codificar i descodificar missatges i programar-los per a la seva emissió, també són dispositius en xarxa amb capacitats com ara enviar i rebre correu electrònic, allotjar fitxers i descarregar altres continguts del web.

Si els defectes de seguretat dels sistemes EAS semblen poc familiars, ho són. Hi ha molts paral·lels a les vulnerabilitats recents descobertes en dispositius mèdics i sistemes de control industrials que alimenten els sistemes d’aigua, la xarxa elèctrica i les plantes de fabricació del país. Tots aquests sistemes es van desenvolupar originalment com a sistemes aïllats, de manera que la seguretat no era una consideració principal. Ara, que aquests dispositius estan cada cop més connectats a la xarxa de l'empresa i a Internet, els problemes de seguretat són cada cop més evidents.

Per obtenir més informació sobre Fahmida, seguiu-la a Twitter @zdFYRashid.

Per què hauríeu de preocupar-vos de l’enyorança d’alerta d’apocalipsi zombi