导语:“SirenJack ”是ATI Systems紧急报警系统中存在的一个严重漏洞,攻击者可以利用该漏洞通过无线电频率(RF)远程激活警报器并触发虚假警报。
近日,来自安全公司Bastille的研究人员发现了一种新技术,并将其命名为“SirenJack ”。它是ATI Systems紧急报警系统中存在的一个严重漏洞,攻击者可以利用该漏洞通过无线电频率(RF)远程激活警报器并触发虚假警报。
目前,全球各地都在使用紧急报警系统来提醒公众注意自然灾害(如地震、台风、沙尘暴等)和人为灾难(大规模罢工、暴动、恐怖袭击等)等紧急情况。
安全专家警告称,
虚假警报引发了人们的广泛关注,而随着此类事件的日益增多,人们对于紧急警系统的信任率也有所减少,特别是2017年发生在美国德克萨斯州达拉斯市的虚假警报事件,当时156个紧急警报器一直响了一个半小时,导致达拉斯市的130万人口度过了一个不眠惊魂夜。
Bastille公司研究人员表示,
SirenJack是ATI Systems紧急警报系统中的一个严重漏洞,由于控制受影响警报器的无线协议并不安全(激活命令可以在没有任何加密的情况下发送),所以,攻击者只需通过无线电频率(RF)发送一条恶意的激活命令就可以利用该漏洞激活警报器并触发虚假警报。显然,这种恶意意图势必会制造混乱,并引发公众恐慌。
据悉,这款ATI Systems紧急报警系统部署十分广泛,尤其是在军事设施和工业站点中,能够轻易地发现这款警报器。
研究人员Balint Seeber自2016年就开始针对该警报器系统安全性进行分析研究,其关注重点主要为位于旧金山的室外公共报警系统上。他发现,该报警系统一直在使用无线电频率(RF)进行通信,但是该无线协议并未采取任何形式的加密,允许中间人(man-in-the-middle)攻击者伪造并发送恶意激活命令。
对于攻击者来说,识别目标警报器所使用的无线电频率,并发送能够触发警报的特制信息是非常容易的事情,所需的只是一个价值30美元的手持无线电对讲机和一台计算机。
Bastille Networks公司首席执行官Chris Risley解释称,
任何一次虚假警报都可能会导致民众恐慌,甚至危及生命。我们公司在90天前就已经向制造商ATI Systems和旧金山当局通报了该漏洞信息,并给他们时间来修复该漏洞。我们现在选择公开披露SirenJack漏洞信息,是希望ATI Systems用户能够确定自己的系统中是否存在SirenJack漏洞。同时,我们也希望其他报警器供应商能够检测自身系统,并及时修复这种类型的漏洞。
ATI Systems已经意识到这一漏洞,并且已经创建了一个修复程序,为通过无线电发送的数据包增加了额外的安全防护层。该公司表示,目前补丁程序正在测试之中,很快就会正式对外发布,但它也强调,考虑到公司的许多产品都是根据每个客户的具体需求而特别设计的,所以安装该补丁可能并非易事。
ATI Systems试图淡化这一发现的严重性,其解释称,想要复制研究人员设计的攻击活动需要花费很长时间。但其也承认,即便现代报警系统使用新的协议,这种攻击可能依然会对旧金山等城市仍在使用的系统有效。
安全专家们还为此专门创建了一个网站,其中包含有关SirenJack漏洞的发现过程、攻击原理以及攻击PoC代码等视频内容。
事实上,Bastille公司研究人员过去也曾设计过其他攻击技术,例如,他们曾经演示过如何使用KeySniffer技术远程攻击无线键盘,使用MouseJack技术远程攻击无线鼠标/键盘连接器以及使用CableTap技术攻击家庭网络等等。