Американская служба спасения 911 может быть парализована мобильным ботнетом

Американская служба спасения 911 может быть парализована мобильным ботнетом

Занятно

Телефоны, настроенные на осуществление повторных звонков в службу 911, приведут к отказу в обслуживании, что заставит треть (33%) реальных абонентов отказаться от попытки дозвониться. А если число взломанных телефонов составит 800 000, то уже более двух третьих (67%) абонентов сделают то же самое.

Конечно, исследователи — Мордехай Гури, Исраэль Мирский и Юваль Эловичи Elovici — не осуществляли такое нападение в реальности. Вместо этого они создали имитацию сотовой сети на базе службы 911 в Северной Каролине и смоделировали атаку.

В соответствии с полученными данными, служба 911 в Северной Каролине может быть частично перегружена посредством использования 6000 зараженных телефонов.

«Мы обнаружили, что всего 6000 ботов (0,0006 % населения Северной Королины) достаточно, чтобы отказать в обслуживании 20% абонентам, звонящим со стационарных и 50% абонентам мобильной связи. На каждого из них будет приходиться 4-5 безрезультатных попыток дозвониться до службы спасения. Урон может оказаться еще более серьезным, принимая во внимание, что 70% звонков осуществляются с беспроводных устройств», — отметили исследователи. «При наличии 50 000 ботов (0,0054% населения Северной Каролины) реальные абоненты не смогут дозвониться в службу спасения в 90% случаев».

Исходя из полученных результатов, ученые экстраполировали количество ботов, необходимых для частичной парализации службы спасения на государственном уровне.

Как такое может произойти?

По мнению исследователей, проблема заключается в том, что действующие FCC правила требуют от операторов мобильной связи немедленного перевода всех экстренных вызовов в местные пункты общественной безопасности, независимо от имеющихся идентификаторов мобильного телефона (например, IMSI и IMEI, дающих понять является ли вызывающий абонентом данного провайдера и идентифицирующих используемое мобильное устройство).

«Руткит, встроенный в прошивку мобильного телефона, может замаскировать и рандомизировать все мобильные идентификаторы, в результате чего идентификация устройства внутри сети не будет подлинной. Такие анонимные телефоны совершают повторные экстренные вызовы, которые не могут быть заблокированы внутри сети или в центрах экстренного вызова ни технически, ни юридически», — указывают ученые.

То, что система оповещения о чрезвычайных ситуациях уязвима для TDoS-атаки не новость. Во время атаки 11 сентября на башни-близнецы в Нью-Йорке, когда тысячи реальных абонентов одновременно начали звонить в службу 911, то и телефонная сеть и служба спасения оказались парализоваными.

Это может произойти снова при использовании злоумышленниками мобильного ботнета, нацеленного на службу 911.

Возможные решения проблемы

Существует несколько контрмер, которые помогут смягчить последствия такой атаки. В их числе — брандмауэры вызовов на мобильных устройствах, а также применение принципа приоритетности в отношении звонков, который будет отдавать предпочтение абонентам с наиболее надежными идентификаторами.

Для предотвращения атаки следует применять запрет приема звонков от NSI устройств и осуществлять идентификацию устройств.

Первая мера поможет заблокировать звонки с мобильных телефонов, которые не могут зарегистрироваться в сети. Для этого может быть множество причин: подписка, ассоциируемая с SIM картой, является недействительной; абонент не оплатил телефонный счет; устройство было украдено и потому его IMEI занесен в черный список, и т.д. Но, этот вариант (в настоящее время) является незаконным и, по мнению исследователей, неэтичным.

Второй вариант заставит устройство предоставить сети идентификатор.

«Идентификаторы, такие как IMEI, должны храниться в доверенном области памяти (например, ARM TrustZone). Это предотвратит их изменение при помощи вредоносной программой на любом уровне», — пояснили они.

US 911 emergency system can be crippled by a mobile botnet



Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Бэкап знаний создан успешно!

Храним важное в надежном месте

Синхронизируйтесь — подпишитесь

Евгений Царев

Персональные данные, Информационная безопасность и ИТ-инновации