Дом Securitywatch Почему вы должны беспокоиться о мистификации зомби-апокалипсиса

Почему вы должны беспокоиться о мистификации зомби-апокалипсиса

Видео: Врываемсо-мясл-мясо (Октября 2024)

Видео: Врываемсо-мясл-мясо (Октября 2024)
Anonim

Возможно, вы слышали об экстренном оповещении в начале недели, предупреждающем о нападении зомби на людей.

Пока не паникуйте, потому что это был обман. Согласно некоторым опубликованным сообщениям, неизвестные преступники взломали систему оповещения, используемую несколькими телевизионными станциями в Соединенных Штатах, и передали фальшивое предупреждение о том, что «мертвые поднимались из их могил». В число пострадавших входят станции в Мичигане, Нью-Мексико и Монтане.

Нас всех должно беспокоить то, что существуют критические уязвимости в аппаратном и программном обеспечении, используемом в этих устройствах системы аварийного оповещения, - сказал Сезар Серрудо, технический директор охранной фирмы IOActive, по электронной почте SecurityWatch . Майк Дэвис, главный научный сотрудник IOActive, обнаружил ряд критических уязвимостей в устройствах EAS, используемых многими радио- и телевизионными станциями по всей стране, сказал он. Эти уязвимости позволят злоумышленникам удаленно скомпрометировать устройства и передавать сообщения EAS.

Поскольку IOActive обнаружила некоторые устройства, напрямую подключенные к Интернету, исследователи считают, что злоумышленники, вероятно, использовали некоторые из этих недостатков.

Вместо того чтобы шутить о зомби-апокалипсисе, злоумышленники могли легко разослать предупреждение о фальшивой террористической атаке. «Это действительно испугает население, и в зависимости от того, как будет выполняться атака, это может иметь серьезные последствия», - предупредил Черрудо.

Пароли по умолчанию для разблокированной двери

«Атака« задней двери »позволила хакеру получить доступ к безопасности оборудования EAS», - написала в своем блоге менеджер станции ABC 10 Синтия Томпсон. Томпсон также заявил, что хакер был "найден".

«Задняя дверь» оказалась паролями по умолчанию, по крайней мере, для некоторых устройств.

На этой неделе FCC также выпустил срочное сообщение для вещателей, чтобы дать им указание развернуть устройства EAS за брандмауэром и изменить учетные записи и пароли пользователей по умолчанию. Если пароли не могут быть изменены, консультант призвал вещателей отключить устройство EAS от Интернета «до тех пор, пока эти параметры не будут обновлены».

По данным Reuters, компания Monroe Electronics из Нью-Йорка подтвердила, что устройства CAP EAS компании были в числе некоторых из скомпрометированных блоков в рамках этой мистификации. Некоторые станции не изменили заводской пароль по умолчанию после настройки устройств, и хакеры использовали информацию из общедоступных документов поддержки, чтобы войти в систему и вставить поддельное предупреждение, сообщает Reuters.

«Они были скомпрометированы, потому что входная дверь была оставлена ​​открытой. Это было все равно, что сказать« Прогулка у входной двери »», - заявил Reuters Билл Робертсон, вице-президент Monroe.

Небезопасные устройства

По словам Черрудо, IOActive связался с CERT со своими открытиями почти месяц назад, и CERT координирует свои действия с поставщиком для решения проблем. Исследователи IOActive надеются, что проблемы будут решены в ближайшее время, чтобы они могли обсудить свои выводы на конференции по безопасности RSA в Сан-Франциско в конце этого месяца.

Несмотря на то, что об обмане зомби-апокалипсиса не хватает многих деталей, очевидно, что многие устройства EAS не очень безопасны. Хотя основная цель этих устройств состоит в том, чтобы кодировать и декодировать сообщения и планировать их передачу, они также являются сетевыми устройствами с такими возможностями, как отправка и получение электронной почты, размещение файлов и загрузка другого контента из Интернета.

Если недостатки безопасности в системах EAS звучат немного знакомо, они есть. Существует много параллелей с недавними уязвимостями, обнаруженными в медицинских приборах и промышленных системах управления, которые питают национальные системы водоснабжения, электросети и производственные предприятия. Все эти системы изначально разрабатывались как изолированные системы, поэтому безопасность не была главной задачей. Теперь, когда эти устройства все чаще подключаются к сети компании и Интернету, проблемы безопасности становятся очевидными.

Чтобы узнать больше о Фахмиде, следите за ней в Твиттере @zdFYRashid.

Почему вы должны беспокоиться о мистификации зомби-апокалипсиса