很多城市和组织、军队用来管理紧急警报的系统,甚至是核预警系统中都存在远程劫持漏洞。
安全研究人员将该漏洞命名为SirenJack(警报劫持),称攻击者可远程激活 ATI Systems 公司生产的紧急警报系统。发现该漏洞的研究人员表示,已私下联系ATI公司,并给了他们90天的漏洞修复时间,90天之后将公布漏洞细节。
ATI目前并未就此事作出任何声明,只是说正在开发补丁,随时准备帮助担心该漏洞的城市。
SirenJack漏洞实际上利用了ATI从其调度站往警报器发信号的方式。2016年时在旧金山工作的研究人员发现,该城市的紧急警报器每周二中午都会进行测试,但其数据馈送并不是以有线连接的方式进行的。
一番调查之后,研究人员发现,不仅警报器通过无线传输接收指令,甚至信号本身直接就是从未加密信道传送的。
于是,研究人员设计出了劫持并复制这些信号的方法,让他们能够随时激活这些警报器。研究人员估测,只需一台PC和价值约30美元的手持式无线设备,黑客便可触发这些警报。
除了旧金山,ATI公司的产品还被用在了世界贸易中心一号大楼、纽约印第安角核电站和西点军校。
“
紧急状态时,基于蜂窝基站的公共警报系统往往没什么作用。很多市民早已弃用电话,收不到逆向911电话系统的通知。因此,拉响警报反而是发生公共安全事件时大范围通告人群的最可靠方法。
SirenJack漏洞凸显出增强紧急警报系统的必要性,因为黑客在不断探测关键基础设施,尤其是那些使用了不安全无线通信协议的基础设施。