當前位置:
首頁 > 新聞 > 緊急報警系統中的「SirenJack」漏洞可引發虛假警報

緊急報警系統中的「SirenJack」漏洞可引發虛假警報

ATI Systems緊急報警系統中存在的一個嚴重漏洞

近日,來自安全公司Bastille的研究人員發現了一種新技術,並將其命名為「SirenJack」。它是ATI Systems緊急報警系統中存在的一個嚴重漏洞,攻擊者可以利用該漏洞通過無線電頻率(RF)遠程激活警報器並觸發虛假警報。

目前,全球各地都在使用緊急報警系統來提醒公眾注意自然災害(如地震、颱風、沙塵暴等)和人為災難(大規模罷工、暴動、恐怖襲擊等)等緊急情況。

安全專家警告稱,

虛假警報引發了人們的廣泛關注,而隨著此類事件的日益增多,人們對於緊急警系統的信任率也有所減少,特別是2017年發生在美國德克薩斯州達拉斯市的虛假警報事件,當時156個緊急警報器一直響了一個半小時,導致達拉斯市的130萬人口度過了一個不眠驚魂夜。

Bastille公司研究人員表示,

SirenJack是ATI Systems緊急警報系統中的一個嚴重漏洞,由於控制受影響警報器的無線協議並不安全(激活命令可以在沒有任何加密的情況下發送),所以,攻擊者只需通過無線電頻率(RF)發送一條惡意的激活命令就可以利用該漏洞激活警報器並觸發虛假警報。顯然,這種惡意意圖勢必會製造混亂,並引發公眾恐慌。

據悉,這款ATI Systems緊急報警系統部署十分廣泛,尤其是在軍事設施和工業站點中,能夠輕易地發現這款警報器。

研究人員Balint Seeber自2016年就開始針對該警報器系統安全性進行分析研究,其關注重點主要為位於舊金山的室外公共報警系統上。他發現,該報警系統一直在使用無線電頻率(RF)進行通信,但是該無線協議並未採取任何形式的加密,允許中間人(man-in-the-middle)攻擊者偽造並發送惡意激活命令。

對於攻擊者來說,識別目標警報器所使用的無線電頻率,並發送能夠觸發警報的特製信息是非常容易的事情,所需的只是一個價值30美元的手持無線電對講機和一台計算機。

Bastille Networks公司首席執行官Chris Risley解釋稱,

任何一次虛假警報都可能會導致民眾恐慌,甚至危及生命。我們公司在90天前就已經向製造商ATI Systems和舊金山當局通報了該漏洞信息,並給他們時間來修復該漏洞。我們現在選擇公開披露SirenJack漏洞信息,是希望ATI Systems用戶能夠確定自己的系統中是否存在SirenJack漏洞。同時,我們也希望其他報警器供應商能夠檢測自身系統,並及時修復這種類型的漏洞。

ATI Systems已經意識到這一漏洞,並且已經創建了一個修復程序,為通過無線電發送的數據包增加了額外的安全防護層。該公司表示,目前補丁程序正在測試之中,很快就會正式對外發布,但它也強調,考慮到公司的許多產品都是根據每個客戶的具體需求而特別設計的,所以安裝該補丁可能並非易事。

ATI Systems試圖淡化這一發現的嚴重性,其解釋稱,想要複製研究人員設計的攻擊活動需要花費很長時間。但其也承認,即便現代報警系統使用新的協議,這種攻擊可能依然會對舊金山等城市仍在使用的系統有效。

安全專家們還為此專門創建了一個網站,其中包含有關SirenJack漏洞的發現過程、攻擊原理以及攻擊PoC代碼等視頻內容。

事實上,Bastille公司研究人員過去也曾設計過其他攻擊技術,例如,他們曾經演示過如何使用KeySniffer技術遠程攻擊無線鍵盤,使用MouseJack技術遠程攻擊無線滑鼠/鍵盤連接器以及使用CableTap技術攻擊家庭網路等等。

SirenJack漏洞發現過程:https://youtu.be/tMsUqRlby8Q

攻擊原理:https://youtu.be/UCC7CyImMps

攻擊PoC代碼:https://www.youtube.com/watch?v=YdnTBOBGjiA&feature=youtu.be


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

遠程桌面協議 CredSSP 存在嚴重漏洞,影響所有版本的 Windows
安全漏洞正以五大方式隱藏在你系統中

TAG:嘶吼RoarTalk |