Занятно
Телефоны, настроенные на осуществление повторных звонков в службу 911, приведут к отказу в обслуживании, что заставит треть (33%) реальных абонентов отказаться от попытки дозвониться. А если число взломанных телефонов составит 800 000, то уже более двух третьих (67%) абонентов сделают то же самое.
Конечно, исследователи — Мордехай Гури, Исраэль Мирский и Юваль Эловичи Elovici — не осуществляли такое нападение в реальности. Вместо этого они создали имитацию сотовой сети на базе службы 911 в Северной Каролине и смоделировали атаку.
В соответствии с полученными данными, служба 911 в Северной Каролине может быть частично перегружена посредством использования 6000 зараженных телефонов.
«Мы обнаружили, что всего 6000 ботов (0,0006 % населения Северной Королины) достаточно, чтобы отказать в обслуживании 20% абонентам, звонящим со стационарных и 50% абонентам мобильной связи. На каждого из них будет приходиться 4-5 безрезультатных попыток дозвониться до службы спасения. Урон может оказаться еще более серьезным, принимая во внимание, что 70% звонков осуществляются с беспроводных устройств», — отметили исследователи. «При наличии 50 000 ботов (0,0054% населения Северной Каролины) реальные абоненты не смогут дозвониться в службу спасения в 90% случаев».
Исходя из полученных результатов, ученые экстраполировали количество ботов, необходимых для частичной парализации службы спасения на государственном уровне.
Как такое может произойти?
По мнению исследователей, проблема заключается в том, что действующие FCC правила требуют от операторов мобильной связи немедленного перевода всех экстренных вызовов в местные пункты общественной безопасности, независимо от имеющихся идентификаторов мобильного телефона (например, IMSI и IMEI, дающих понять является ли вызывающий абонентом данного провайдера и идентифицирующих используемое мобильное устройство).
«Руткит, встроенный в прошивку мобильного телефона, может замаскировать и рандомизировать все мобильные идентификаторы, в результате чего идентификация устройства внутри сети не будет подлинной. Такие анонимные телефоны совершают повторные экстренные вызовы, которые не могут быть заблокированы внутри сети или в центрах экстренного вызова ни технически, ни юридически», — указывают ученые.
То, что система оповещения о чрезвычайных ситуациях уязвима для TDoS-атаки не новость. Во время атаки 11 сентября на башни-близнецы в Нью-Йорке, когда тысячи реальных абонентов одновременно начали звонить в службу 911, то и телефонная сеть и служба спасения оказались парализоваными.
Это может произойти снова при использовании злоумышленниками мобильного ботнета, нацеленного на службу 911.
Возможные решения проблемы
Существует несколько контрмер, которые помогут смягчить последствия такой атаки. В их числе — брандмауэры вызовов на мобильных устройствах, а также применение принципа приоритетности в отношении звонков, который будет отдавать предпочтение абонентам с наиболее надежными идентификаторами.
Для предотвращения атаки следует применять запрет приема звонков от NSI устройств и осуществлять идентификацию устройств.
Первая мера поможет заблокировать звонки с мобильных телефонов, которые не могут зарегистрироваться в сети. Для этого может быть множество причин: подписка, ассоциируемая с SIM картой, является недействительной; абонент не оплатил телефонный счет; устройство было украдено и потому его IMEI занесен в черный список, и т.д. Но, этот вариант (в настоящее время) является незаконным и, по мнению исследователей, неэтичным.
Второй вариант заставит устройство предоставить сети идентификатор.
«Идентификаторы, такие как IMEI, должны храниться в доверенном области памяти (например, ARM TrustZone). Это предотвратит их изменение при помощи вредоносной программой на любом уровне», — пояснили они.