Cyberaanvallen kunnen het onmogelijk maken om 911 te bellen

Het komt niet vaak voor dat iemand van ons 911 moet bellen, maar we weten hoe belangrijk het is dat het werkt wanneer het nodig is. Het is van cruciaal belang dat 911-services altijd beschikbaar zijn - zowel voor de praktische uitvoerbaarheid van noodsituaties als om mensen gemoedsrust te bieden. Maar er is een nieuw soort aanval opgekomen dat dat kan knock-out 911-toegang - ons onderzoek legt uit hoe deze aanvallen plaatsvinden als gevolg van de systemen vulnerablities. We tonen aan dat deze aanvallen buitengewoon ernstige gevolgen kunnen hebben voor de openbare veiligheid.

In de afgelopen jaren zijn mensen zich meer bewust geworden van een type cyberaanval, "denial-of-service" genaamd, waarbij websites overspoeld worden met verkeer - vaak gegenereerd door vele computers die door een hacker worden gekaapt en die in onderlinge samenwerking handelen. Deze gebeurt de hele tijd, en heeft het verkeer naar beïnvloed financiële instellingen, entertainmentbedrijven, overheidsinstellingen en zelfs belangrijke internetrouteringsdiensten.

Een soortgelijke aanval is mogelijk op 911-callcenters. In oktober lijkt het wat het lijkt te zijn eerste van een dergelijke aanval gestart vanuit een smartphone gebeurde in Arizona. Een 18-jarige hacker werd gearresteerd op beschuldiging van een telefonische denial-of-service-aanval op een lokale 911-service. Als we willen voorkomen dat dit op meer plaatsen gebeurt, moeten we begrijpen hoe 911-systemen werken en waar de zwakke punten liggen, zowel in technologie als beleid.

Inzicht in denial of service

Computernetwerken hebben capaciteitslimieten - ze kunnen in één keer slechts zoveel verkeer, zoveel verbindingen verwerken. Als ze overbelast raken, kunnen nieuwe verbindingen niet doorkomen. Hetzelfde gebeurt met telefoonlijnen - wat toch meestal computernetwerkverbindingen zijn.

Dus als een aanvaller erin slaagt om alle beschikbare verbindingen met kwaadaardig verkeer te verbinden, kan geen legitieme informatie - zoals gewone mensen die op een website browsen of 911 in een echt noodgeval bellen - doorkomen.


Haal het laatste uit InnerSelf


Dit type aanval wordt meestal gedaan door malware naar een groot aantal computers te verspreiden en ze te infecteren, zodat ze op afstand kunnen worden beheerd. Smartphones, die immers maar heel kleine computers zijn, kunnen ook op deze manier worden gekaapt. De aanvaller kan vervolgens aangeven dat ze een bepaalde site of telefoonnummer overslaan met verkeer, waardoor deze offline kan worden gehaald.

Veel internetbedrijven hebben belangrijke stappen ondernomen om zich te beschermen tegen dit soort aanvallen online. Bijvoorbeeld, Google Shield is een service die nieuwssites beschermt tegen aanvallen door het enorme netwerk van internetservers van Google te gebruiken om aanvallend verkeer te filteren en alleen legitieme verbindingen mogelijk te maken. Telefoonmaatschappijen hebben echter geen vergelijkbare actie ondernomen.

Adressering van het 911-telefoonsysteem

Vóór 1968 beschikten Amerikaanse hulpdiensten over lokale telefoonnummers. Mensen moesten kies specifieke nummers om de brandweer, politie of ambulancediensten te bereiken - of "0" voor de operator te bellen, die ze zou kunnen verbinden. Maar dat was lastig en gevaarlijk - mensen konden het juiste nummer niet onthouden, of wisten het niet omdat ze gewoon het gebied bezochten.

Het 911-systeem is gemaakt om te dienen als een meer universeel en effectief systeem. Zoals het zich in de loop der jaren heeft ontwikkeld, is een beller van 911 verbonden met een gespecialiseerd callcenter - een openbare antwoordingsplek genoemd - die verantwoordelijk is voor het verkrijgen van informatie van de beller en het verzenden van de juiste hulpdiensten.

Deze callcenters bevinden zich in gemeenschappen in het hele land en bieden elk service aan specifieke geografische regio's. Sommigen dienen individuele steden, terwijl anderen grotere gebieden bedienen, zoals provincies. Wanneer telefoonklanten 911 bellen op hun vaste lijnen of mobiele telefoons, maken de systemen van de telefoonmaatschappijen verbinding met het juiste callcenter.

Om beter te begrijpen hoe denial-of-service-aanvallen van invloed kunnen zijn op 911-oproepsystemen, hebben we een gedetailleerde computersimulatie gemaakt van de 911-infrastructuur in Noord-Carolina en een algemene simulatie van het hele Amerikaanse noodoproepsysteem.

Onderzoek naar de impact van een aanval

Nadat we onze simulatie hebben opgezet, hebben we deze aangevallen om uit te zoeken hoe kwetsbaar deze is. We ontdekten dat het mogelijk was om de beschikbaarheid van de 911-service aanzienlijk te verminderen met alleen 6,000 geïnfecteerde mobiele telefoons - slechts 0.0006 procent van de bevolking van de staat.

Met slechts dat relatief kleine aantal telefoons is het mogelijk om 911-oproepen effectief te blokkeren van 20-procent van de vaste bellers in North Carolina en de helft van de mobiele klanten. In onze simulatie zouden zelfs mensen die vier of vijf keer teruggeroepen zijn, geen 911-operator kunnen bereiken om hulp te krijgen.

Op nationaal niveau zou een vergelijkbaar percentage, dat alleen gekraakte 200,000-smartphones vertegenwoordigt, een vergelijkbaar effect hebben. Maar dit is in zekere zin een optimistische bevinding. Trey Forgety, de directeur van regeringszaken voor de National Emergency Number Association, reageerde op onze bevindingen in de Washington Post en zei:We geloven eigenlijk dat de kwetsbaarheid in feite slechter is dan [de onderzoekers] hebben berekend. '

Beleid maakt de dreiging erger

Dit soort aanvallen kan mogelijk minder effectief worden gemaakt als kwaadwillige oproepen worden geïdentificeerd en geblokkeerd op het moment dat ze werden geplaatst. Mobiele telefoons hebben twee verschillende soorten identificerende informatie. De IMSI (International Mobile Subscriber Identity) is het telefoonnummer dat iemand moet bellen om die telefoon te bereiken. De IMEI (International Mobile Station Equipment Identity) wordt gebruikt om het specifieke fysieke apparaat in het netwerk bij te houden.

Er kan een verdedigingssysteem worden ingesteld om 911-oproepen te identificeren die afkomstig zijn van een bepaalde telefoon die in een bepaalde periode meer dan een bepaald aantal 911-oproepen heeft gedaan - zeg meer dan 10-oproepen in de laatste twee minuten.

Dit roept ethische problemen op - wat als er een echte en voortdurende noodsituatie is en iemand de telefoonontvangst verliest terwijl hij met een coördinator praat? Als ze te vaak terug zouden bellen, zou hun hulpgeroep worden geblokkeerd? In ieder geval kunnen aanvallers die veel telefoons overnemen dit soort verdediging omzeilen door hun gehackte telefoons minder vaak te laten bellen - en door meer individuele telefoons te laten bellen.

Maar federale regels om de toegang tot noodhulpdiensten te garanderen, betekenen dat dit probleem sowieso al kan zijn. Een 1996 Federal Communications Commission-order vereist dat mobiele telefoonbedrijven dat doen alle 911-oproepen rechtstreeks doorsturen naar nooddiensten. Mobiele telefoonbedrijven mogen niet controleren of de telefoon waarvan de oproep afkomstig is, heeft betaald om een ​​actief account in gebruik te hebben. Ze kunnen niet eens controleren of de telefoon een SIM-kaart op zijn plaats heeft. De FCC-regel is eenvoudig: als iemand 911 op een mobiele telefoon belt, moeten deze zijn verbonden met een alarmcentrale.

De regel is logisch vanuit het oogpunt van de openbare veiligheid: als iemand een levensbedreigende noodtoestand heeft (of er getuige van is), mag het hen niet worden verboden om hulp te zoeken alleen omdat ze hun telefoonrekening niet hebben betaald of niet zijn overkomen heb een actief account.

Maar de regel opent een kwetsbaarheid in het systeem, die aanvallers kunnen misbruiken. Een geavanceerde aanvaller kan een telefoon zo infecteren dat deze 911 belt, maar melden dat deze geen SIM-kaart heeft. Deze "geanonimiseerde" telefoon meldt geen identiteit, geen telefoonnummer en geen informatie over wie de eigenaar is. Noch het telefoonbedrijf noch het 911-callcenter kan deze oproep blokkeren zonder een legitieme oproep om hulp te blokkeren.

De tegenmaatregelen die bestaan, of mogelijk zijn, zijn tegenwoordig moeilijk en bevatten veel gebreken. Veel ervan houden het blokkeren van bepaalde apparaten tegen het bellen met 911 in, wat het risico met zich meebrengt om een ​​legitieme oproep tot hulp te voorkomen. Maar ze geven gebieden aan waar verder onderzoek - en samenwerking tussen onderzoekers, telecommunicatiebedrijven, regelgevers en hulpverleners - nuttige doorbraken kunnen opleveren.

Het kan bijvoorbeeld nodig zijn mobiele telefoons om een ​​bewakingssoftware uit te voeren om zichzelf te blokkeren tegen frauduleuze 911-oproepen. Of 911-systemen kunnen identificerende informatie van inkomende oproepen onderzoeken en prioriteiten stellen die gemaakt zijn van telefoons die zichzelf niet willen maskeren. We moeten manieren vinden om het 911-systeem te beschermen, dat ons allemaal beschermt.

The Conversation

Over de Auteurs

Mordechai Guri, hoofd R & D, Cyber ​​Security Research Center; Chief Scientist, Morphisec eindpuntbeveiliging, Ben-Gurion Universiteit van de Negev; Yisroel Mirsky, Ph.D. Kandidaat in Information Systems Engineering, Ben-Gurion Universiteit van de Negev, en Yuval Elovici, hoogleraar Information Systems Engineering, Ben-Gurion Universiteit van de Negev

Dit artikel is oorspronkelijk gepubliceerd op The Conversation. Lees de originele artikel.

Related Books:

{amazonWS: searchindex = Boeken; trefwoorden = cyberaanvallen; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

volg InnerSelf op

facebook-icontwitter-iconrss-icoon

Ontvang de nieuwste via e-mail

{Emailcloak = off}