Video: Zombie Apocalypse Survival Hacks! Episode 12 (December 2024)
Misschien heb je eerder deze week al gehoord over de alarmmelding over zombies die mensen aanvallen.
Raak nog niet in paniek, want dat was nep. Volgens sommige gepubliceerde rapporten hebben onbekende daders het alarmsysteem gehackt dat door verschillende televisiestations in de Verenigde Staten wordt gebruikt en een nep-waarschuwing uitzenden dat de "doden uit hun graven oprijzen". Tot de getroffen stations behoren stations in Michigan, New Mexico en Montana.
Waar we ons allemaal zorgen over moeten maken, is het feit dat er kritieke kwetsbaarheden zijn in de hardware en software die in deze Emergency Alert System-apparaten worden gebruikt, vertelde Cesar Cerrudo, CTO van beveiligingsbedrijf IOActive, SecurityWatch via e-mail. Mike Davis, IOActive's belangrijkste onderzoekswetenschapper, heeft een aantal kritieke kwetsbaarheden ontdekt in EAS-apparaten die door veel radio- en tv-stations in het hele land worden gebruikt, zei hij. Door deze kwetsbaarheden kunnen aanvallers op afstand apparaten binnendringen en EAS-berichten uitzenden.
Omdat IOActive sommige van de apparaten rechtstreeks op internet had gevonden, denken de onderzoekers dat het waarschijnlijk was dat de aanvallers sommige van deze fouten misbruikten.
In plaats van een grapje te maken over een zombie-apocalyps, hadden de aanvallers gemakkelijk een waarschuwing kunnen sturen over een nep-terroristische aanslag. "Dit zou de bevolking echt bang maken en afhankelijk van hoe de aanval wordt uitgevoerd, zou dit drastische gevolgen kunnen hebben, " waarschuwde Cerrudo.
Standaardwachtwoorden een ontgrendelde deur
"Een 'achterdeur'-aanval gaf de hacker toegang tot de beveiliging van de EAS-apparatuur, " schreef ABC 10 stationmanager Cynthia Thompson op de blog van het station. Thomspon beweerde ook dat de hacker "gevonden" was.
De "achterdeur" bleek standaardwachtwoorden te zijn, althans voor sommige apparaten.
De FCC gaf deze week ook dringend advies aan omroeporganisaties om hen te instrueren om de EAS-apparaten achter een firewall te implementeren en standaardgebruikersaccounts en wachtwoorden te wijzigen. Als de wachtwoorden niet kunnen worden gewijzigd, drong het advies er bij de omroepen op aan het EAS-apparaat los te koppelen van internet "totdat die instellingen zijn bijgewerkt".
Volgens Reuters bevestigde het in New York gevestigde Monroe Electronics dat de CAP EAS-apparaten van het bedrijf tot een aantal van de dozen behoorden als onderdeel van deze hoax. Sommige van de stations hadden het in de fabriek ingestelde standaardwachtwoord niet gewijzigd na het instellen van de apparaten en de hackers gebruikten de informatie uit openbaar beschikbare ondersteuningsdocumenten om in te loggen en de nepwaarschuwing in te voegen, meldde Reuters.
"Ze waren gecompromitteerd omdat de voordeur open was gelaten. Het was net als zeggen:" Loop door de voordeur ", " vertelde Bill Robertson, een vice-president van Monroe, aan Reuters.
Onveilige apparaten
IOActive nam bijna een maand geleden contact op met CERT met zijn ontdekkingen en CERT coördineert met de verkoper om de problemen aan te pakken, zei Cerrudo. IOActive-onderzoekers hopen dat de problemen snel zullen worden opgelost, zodat ze hun bevindingen later deze maand kunnen bespreken op de RSA-beveiligingsconferentie in San Francisco.
Hoewel er veel details ontbreken over de zombie-apocalyps-hoax, is het duidelijk dat veel EAS-apparaten niet erg veilig zijn. Hoewel het primaire doel van deze apparaten is om berichten te coderen en te decoderen en te plannen dat ze worden uitgezonden, zijn ze ook netwerkapparaten met mogelijkheden zoals het verzenden en ontvangen van e-mail, het hosten van bestanden en het downloaden van andere inhoud van het web.
Als beveiligingsfouten in EAS-systemen een beetje bekend voorkomen, zijn ze dat. Er zijn veel parallellen met recente kwetsbaarheden ontdekt in medische apparaten en industriële controlesystemen die de watersystemen, het elektriciteitsnet en fabrieken van het land voeden. Deze systemen zijn allemaal oorspronkelijk ontwikkeld als geïsoleerde systemen, dus beveiliging was geen eerste overweging. Nu deze apparaten steeds meer worden aangesloten op het bedrijfsnetwerk en internet, worden de beveiligingsproblemen overduidelijk.
Volg haar op Twitter @zdFYRashid voor meer informatie over Fahmida.