Видео: РС DONI ft Ð¢Ð¸Ð¼Ð°Ñ Ð¸ Ð Ð¾Ñ Ð¾Ð´Ð° Ð Ñ ÐµÐ¼Ñ ÐµÑ Ð° клипа, 2014 (Ноември 2024)
Може би сте чували за аварийното излъчване на сигнал по-рано тази седмица, предупреждавайки за зомбита, нападащи хората.
Още не се паникьосвайте, тъй като това беше измама. Според някои публикувани съобщения неизвестни извършители са хакнали в системата за предупреждение, използвана от няколко телевизионни станции в Съединените щати и излъчват фалшив сигнал, че „мъртвите се издигат от гробовете им“. Станциите в Мичиган, Ню Мексико и Монтана са сред засегнатите.
Това, от което всички трябва да се притесняваме, е фактът, че има критични уязвимости в хардуера и софтуера, използвани в тези устройства на системата за аварийно предупреждение, заяви Cesar Cerrudo, техническият директор на фирмата за сигурност IOActive на SecurityWatch по имейл. Майк Дейвис, главен изследовател на научните изследвания на IOActive, откри редица критични уязвимости в устройствата на EAS, използвани от много радио и телевизионни станции в цялата страна, каза той. Тези уязвимости биха позволили на атакуващите да компрометират отдалечено устройства и да излъчват EAS съобщения.
Тъй като IOActive е намерил някои от устройствата, свързани директно с интернет, изследователите смятат, че вероятно атакуващите експлоатират някои от тези недостатъци.
Вместо да се шегуват за зомби апокалипсис, нападателите лесно биха могли да изпратят сигнал за фалшива терористична атака. "Това наистина би уплашило населението и в зависимост от това как се извършва нападението може да има драстични последици", предупреди Черудо.
Пароли по подразбиране Отключена врата
„Атаката на„ задната врата “позволи на хакера да получи достъп до сигурността на оборудването на EAS“, пише в блога на станцията мениджърът на ABC 10 Синтия Томпсън. Thomspon също твърди, че хакерът е „намерен“.
„Задната врата“ се оказа пароли по подразбиране, поне за някои устройства.
Тази седмица FCC също така издаде спешна консултация на операторите на телевизионни оператори, за да ги инструктира да разгърнат устройствата на EAS зад защитна стена и да променят потребителските акаунти и пароли по подразбиране. Ако паролите не могат да се променят, съветникът приканва телевизионните оператори да изключат EAS устройството от интернет, "докато тези настройки не бъдат актуализирани."
Според Ройтерс, базираната в Ню Йорк Монро Електроникс потвърди, че устройствата на CAP EAS на компанията са сред някои от кутиите, компрометирани като част от тази измама. Някои от станциите не са променили фабрично зададената парола по подразбиране след настройване на устройствата, а хакерите са използвали информацията от публично достъпни документи за поддръжка, за да влязат и да вмъкнат фалшивото предупреждение, предаде Ройтерс.
„Те бяха компрометирани, тъй като входната врата беше отворена. Това беше точно като да кажа„ Върви се през входната врата “, каза Бил Робъртсън, вицепрезидент на Монро пред Ройтерс.
Несигурни устройства
IOActive се свърза с CERT с неговите открития преди близо месец, а CERT се координира с доставчика за справяне с проблемите, каза Черудо. Изследователите на IOActive се надяват проблемите да бъдат решени скоро, така че те да могат да обсъдят своите открития на конференцията за сигурност на RSA в Сан Франциско по-късно този месец.
Въпреки че липсват много подробности относно измамата с апокалипсис на зомбита, ясно е, че много EAS устройства не са много сигурни. Въпреки че основната цел на тези устройства е да кодират и декодират съобщения и да планират тяхното излъчване, те също са мрежови устройства с възможности като изпращане и получаване на имейл, хостинг на файлове и изтегляне на друго съдържание от мрежата.
Ако пропуските в сигурността в системите на EAS звучат малко познато, те са. Има много паралели с най-новите уязвимости, открити в медицински изделия и индустриални системи за контрол, които захранват водните системи на страната, електрическата мрежа и производствените инсталации. Всички тези системи първоначално бяха разработени като изолирани системи, така че сигурността не беше първостепенно значение. Сега, когато тези устройства все повече се прикачват към мрежата на компанията и към Интернет, проблемите със сигурността стават очевидно очевидни.
За повече информация от Fahmida, следвайте я в Twitter @zdFYRashid.