Det är inte ofta att någon av oss behöver ringa 911, men vi vet hur viktigt det är att det ska fungera när man behöver det. Det är kritiskt att 911-tjänster alltid är tillgängliga - både för att det är praktiskt att reagera på nödsituationer och för att ge människor sinnesro. Men en ny typ av attack har uppstått som kan slå ut 911-åtkomst - Vår forskning förklarar hur dessa attacker uppstår som ett resultat av systemets vulnerablities. Vi visar att dessa attacker kan skapa extremt allvarliga konsekvenser för allmän säkerhet.

Under de senaste åren har människor blivit mer medvetna om en typ av cyberattack som kallas "denial-of-service", på vilka webbplatser översvämmas av trafik - ofta genererade av många datorer som kapas av en hackare och agerar i samförstånd med varandra. Detta händer hela tiden, och har påverkat trafiken till finansiella institut, underhållningsföretag, statliga myndigheter och även viktiga internet routing tjänster.

En liknande attack är möjlig på 911 call centers. I oktober verkar det vara Först en sådan attack som lanserades från en smartphone hände i Arizona. En 18-årig hacker greps på anklagelser om att han utförde en telefonisk nekad angrepp på en lokal 911-tjänst. Om vi ​​ska förhindra detta på flera ställen måste vi förstå hur 911-system fungerar och var svagheterna ligger, både inom teknik och politik.

Förstå förnekande av tjänsten

Datornät har kapacitetsbegränsningar - de kan hantera endast så mycket trafik, så många anslutningar, samtidigt. Om de blir överbelastade kan nya anslutningar inte komma igenom. Samma sak händer med telefonlinjer - vilket för det mesta är datanätverksanslutningar.

Så om en angripare klarar av att binda alla tillgängliga förbindelser med skadlig trafik, kan ingen legitim information - som regelbundna personer som surfar på en webbplats, eller ringa 911 i en verklig nödsituation - genomföra det.


innerself prenumerera grafik


Denna typ av attack görs oftast genom att sprida skadlig kod till en stor mängd datorer, smitta dem så att de kan styras på distans. Smartphones, som trots allt bara mycket små datorer, kan också kapas på detta sätt. Då kan angriparen berätta för dem att de översvämmer en viss webbplats eller ett telefonnummer med trafik, och tar det effektivt offline.

Många internetföretag har tagit betydande steg för att skydda mot denna typ av attack online. Till exempel, Google Shield är en tjänst som skyddar nyhetssajter från attacker genom att använda Googles massiva nätverk av internetservrar för att filtrera bort attackerande trafik samtidigt som de tillåter endast legitima anslutningar. Telefonföretag har emellertid inte vidtagit liknande åtgärder.

Adressering av 911 telefonsystemet

Före 1968 hade amerikanska räddningstjänsten lokalt telefonnummer. Folk var tvungna att ringa specifika nummer för att nå brand, polis eller ambulanstjänster - eller kan ringa "0" för operatören, som kunde ansluta dem. Men det var obekvämt och farligt - människor kunde inte komma ihåg det rätta antalet, eller visste inte det eftersom de bara besökte området.

911-systemet skapades för att fungera som ett mer universellt och effektivt system. Som det har utvecklats genom åren är en 911-uppringare ansluten till ett specialiserat callcenter - kallad en offentlig säkerhetssvarpunkt - som ansvarar för att få information från den som ringer och skickar lämpliga räddningstjänster.

Dessa call centers finns i samhällen över hela landet, och varje ger service till specifika geografiska regioner. Vissa tjänar enskilda städer, medan andra tjänar bredare områden, till exempel län. När telefonkunder ringer upp 911 på sina fasta telefoner eller mobiltelefoner, gör telefonföretagens system anslutningen till lämpligt callcenter.

För att bättre förstå hur angrepp mot beteende kan påverka 911-anropssystem skapade vi en detaljerad datorsimulering av North Carolinas 911-infrastruktur och en generell simulering av hela USAs nödsamtalssystem.

Undersöka effekterna av en attack

Efter att vi satt upp vår simulering attackerade vi den för att ta reda på hur sårbar den är. Vi fann att det var möjligt att avsevärt minska tillgången på 911-tjänster med endast 6,000-smittade mobiltelefoner - bara 0.0006-procent av statens befolkning.

Använd bara det relativt lilla antalet telefoner, det är möjligt att effektivt blockera 911-samtal från 20-procent av fastighetsmäklare i Nord-Carolina och hälften av mobilkunderna. I vår simulering skulle även personer som ringde tillbaka fyra eller fem gånger inte kunna nå en 911-operatör för att få hjälp.

Nationellt sett skulle en liknande andel, som representerar bara 200,000-kapslade smartphones, ha en liknande effekt. Men det är i viss mening ett optimistiskt funderande. Trey Forgety, regeringschefen för National Emergency Number Association, svarade på våra resultat i Washington Post, säger "Vi tror faktiskt att sårbarheten faktiskt är värre än [forskarna] har beräknat. "

Politiken gör hotet värre

Sådana attacker kan eventuellt bli mindre effektiva om skadliga samtal identifierades och blockerades när de placerades. Mobiltelefoner har två olika typer av identifierande information. IMSI (International Mobile Subscriber Identity) är det telefonnummer som en person måste ringa för att nå den telefonen. IMEI (International Mobile Station Equipment Identity) används för att spåra den specifika fysiska enheten på nätverket.

Ett försvarssystem kan konfigureras för att identifiera 911-samtal som kommer från en viss telefon som har gjort mer än ett visst antal 911-samtal under en viss tidsperiod - säg mer än 10-samtal under de senaste två minuterna.

Detta ger upphov till etiska problem - vad händer om det finns en verklig och pågående nödsituation, och någon fortsätter att förlora telefonmottagning när man pratar med en avsändare? Om de ringde tillbaka för många gånger, skulle deras gråt för hjälp bli blockerad? Under alla omständigheter kan angripare som tar över många telefoner kringgå denna typ av försvar genom att berätta för sina kapade telefoner att ringa mindre ofta - och genom att få fler enskilda telefoner att ringa samtalen.

Men federala regler för att säkerställa tillgång till räddningstjänst menar att det här problemet kanske är möjligt. En order från 1996 Federal Communications Commission kräver mobiltelefonföretag att vidarebefordra alla 911-samtal direkt till akutmottagare. Mobiltelefonföretag får inte kontrollera om den telefon som samtalet kommer från har betalat för att ha ett aktivt konto i drift. De kan inte ens kontrollera om telefonen har ett SIM-kort på plats. FCC-regeln är enkel: Om någon ringer 911 på en mobiltelefon måste de anslutas till ett nödcenter.

Regeln är meningsfull ur ett offentligt säkerhetsperspektiv: Om någon har (eller bevittnar) en livshotande nödsituation, borde de inte hindras från att söka hjälp bara för att de inte betalade sin mobiltelefonräkning eller inte händer ha ett aktivt konto.

Men regeln öppnar en sårbarhet i systemet, vilka angripare kan utnyttja. En sofistikerad angripare kan infektera en telefon på ett sätt som gör att den ringer upp 911 men rapporterar att den inte har ett SIM-kort. Den här "anonymiserade" telefonen rapporterar ingen identitet, inget telefonnummer och ingen information om vem som äger den. Varken telefonföretaget eller 911-callcenteret kan blockera det här samtalet utan att eventuellt blockera ett legitimt samtal för hjälp.

De motåtgärder som finns eller är möjliga idag är svåra och mycket felaktiga. Många av dem innebär att vissa enheter blockeras från att ringa 911, vilket innebär risken för att förhindra ett legitimt samtal för hjälp. Men de anger områden där ytterligare undersökning - och samarbete mellan forskare, telekommunikationsföretag, tillsynsmyndigheter och akutpersonal - kan ge användbara genombrott.

Till exempel kan mobiltelefoner behöva köra en övervakningssoftware för att blockera sig från att göra bedrägliga 911-samtal. Eller 911-system kunde undersöka identifierande information om inkommande samtal och prioritera de som gjordes av telefoner som inte försöker maskera sig själva. Vi måste hitta sätt att skydda 911-systemet, vilket skyddar oss alla.

Avlyssningen

Om Författarna

Mordechai Guri, chef för FoU, Cyber ​​Security Research Center; Chief Scientist, Morphisec endpoint security, Ben-Gurion universitetet i Negev; Yisroel Mirsky, Ph.D. Kandidat inom informationssystemteknik, Ben-Gurion universitetet i Negev, och Yuval Elovici, professor i informationssystemteknik, Ben-Gurion universitetet i Negev

Den här artikeln publicerades ursprungligen den Avlyssningen. Läs ursprungliga artikeln.

Relaterade böcker:

at InnerSelf Market och Amazon