私たちの誰かが911にダイアルする必要があることはよくありませんが、私たちは911が必要なときにそれが動作することがどれほど重要であるかを知っています。 XNUMXサービスは、緊急事態に対応するための実用性と人々に安心感を与えるために常に利用可能であることが重要です。 しかし、新しいタイプの攻撃が生まれました 911アクセスをノックアウトする - 私たちの研究は、システムの結果としてこれらの攻撃がどのように起こるかを説明します 脆弱性。 我々は、これらの攻撃が公衆の安全のために非常に深刻な影響を生み出す可能性があることを示します。

近年、人々は、ウェブサイトにハッカーがハイジャックし、互いに協力して行動する多くのコンピュータによって生成される、トラフィックが氾濫している「サービス拒否」と呼ばれるサイバー攻撃の種類を認識しています。 この いつも起こる、トラフィックに影響を与えています 金融機関, エンターテインメント企業, 政府機関 そして、さえ 主要なインターネットルーティングサービス.

911のコールセンターでも同様の攻撃が可能です。 10月には、 アリゾナで起きたスマートフォンからの最初の攻撃 18歳のハッカーが逮捕された 地元の911サービスで電話によるサービス拒否攻撃を行ったと報じられている。 これをより多くの場所で起こらないようにするには、911システムがどのように機能するのか、技術とポリシーの両方に弱点があるのか​​を理解する必要があります。

サービス拒否の理解

コンピュータネットワークには容量の限界があります。一度に多くのトラフィック、多くの接続しか処理できません。 それらが過負荷になると、新しい接続が通過できなくなります。 同じことが電話回線で発生します。これは主にコンピュータネットワーク接続です。

そのため、攻撃者が悪意のあるトラフィックで利用可能なすべての接続を管理できる場合、正当な情報(正規の人々がウェブサイトを閲覧したり、実際の緊急時に911を呼び出すようなもの)が通過することはありません。


インナーセルフ購読グラフィック


この種の攻撃は、マルウェアを大量のコンピュータに広め、リモートから制御できるようにマルウェアを感染させることで最も頻繁に行われます。 結局のところ、非常に小さなコンピュータであるスマートフォンもこのようにしてハイジャックされる可能性があります。 その後、攻撃者は特定のサイトや電話番号をトラフィックとともに流すように指示し、効果的にオフラインにします。

多くのインターネット企業は、この種の攻撃をオンラインで防御するために重要な措置を講じています。 例えば、 Googleシールド は、Googleの大規模なインターネットサーバーを使用して、正当な接続のみを許可しながら攻撃トラフィックをフィルタリングして、ニュースサイトを攻撃から保護するサービスです。 しかし、電話会社は同様の行動をとっていない。

911電話システムのアドレス指定

1968の前に、アメリカの緊急サービスには市内の電話番号がありました。 人々はしなければならなかった ダイヤル固有番号 火災、警察、救急車のサービスに連絡したり、オペレーターに「0」とダイヤルして連絡を取ることができます。 しかし、それは不便で危険なものでした。人々は正しい数を覚えていないか、まさにその地域を訪れていたので、それを知らなかったのです。

911システムは、より普遍的な効果的なシステムとして機能するように作成されました。 長年にわたって開発されてきた911の発信者は、公衆の安全な応答ポイントと呼ばれる特殊なコールセンターに接続されています。このコールセンターは、発信者からの情報の取得と適切な緊急サービスの派遣を担当します。

これらのコールセンターは、全国のコミュニティにあり、それぞれ特定の地域にサービスを提供しています。 個々の都市にサービスを提供するサービスもあれば、郡などの広いエリアにサービスを提供するサービスもあります。 電話の顧客が固定電話や携帯電話で911にダイヤルすると、電話会社のシステムが適切なコールセンターに接続します。

DoS攻撃が911コールシステムにどのような影響を及ぼすかを理解するために、ノースカロライナの911インフラストラクチャの詳細なコンピュータシミュレーションと、米国の緊急コールシステム全体の一般的なシミュレーションを作成しました。

攻撃の影響の調査

私たちがシミュレーションを設定した後、私たちはそれを攻撃して、どれほど脆弱かを調べました。 われわれは、911感染携帯電話のみで6,000サービスの可用性を大幅に減らすことができたことを発見しました。これは、州の人口の0.0006%です。

比較的少数の電話しか使用していないため、ノースカロライナの地上通話者の911%からの20コール、およびモバイル顧客の半数を効果的にブロックする可能性があります。 私たちのシミュレーションでは、4〜5回戻ってきた人でも911オペレーターに手を差し伸べることができませんでした。

全国的には、200,000ハイジャックされたスマートフォンだけを表す同様の割合でも同様の効果があります。 しかし、これはある意味で楽観的な発見です。 国家緊急番号協会の政府事務局長Trey Forgetyは、ワシントンポストの調査結果に答えて、我々は、実際には、脆弱性が実際には[研究者]が計算したよりも悪いと考えているに設立された地域オフィスに加えて、さらにローカルカスタマーサポートを提供できるようになります。」

ポリシーが脅威を悪化させる

悪意のあるコールが特定されてブロックされた瞬間にブロックされた場合、これらの種類の攻撃は、潜在的に効果が低下する可能性があります。 携帯電話には2種類の識別情報があります。 IMSI(International Mobile Subscriber Identity)は、その電話に連絡するために電話をかけなければならない電話番号です。 IMEI(International Mobile Station Equipment Identity)は、ネットワーク上の特定の物理デバイスを追跡するために使用される。

911コールは特定の電話から発信された911コールを特定の時間内に特定の数の10コール以上行ったことを識別するために設定することができます。

これは倫理上の問題を引き起こします。本当の緊急事態が発生した場合、ディスパッチャーと話している間に誰かが電話の受付を失い続けるのでしょうか? 彼らが何度も電話してきたら、彼らの叫び声が妨げられるだろうか? どのような場合でも、多くの電話を引き継ぐ攻撃者は、ハイジャックされた電話にあまり頻繁に電話を掛けないように指示することによって、そしてより多くの個々の電話に電話をかけることによって、このような防御を回避することができます。

しかし、緊急サービスへのアクセスを確保するための連邦規則は、この問題がとにかく問題になるかもしれないことを意味します。 1996連邦通信委員会の命令によれば、携帯電話会社は すべての911コールを直接転送する 緊急ディスパッチャに。 携帯電話会社は、通話中の電話が有効なアカウントを持っているかどうかを確認することはできません。 電話機にSIMカードがあるかどうかを確認することさえできません。 FCCのルールは簡単です。誰かが携帯電話で911にダイヤルする場合は、緊急コールセンターに接続する必要があります。

公共の安全の観点からルールが当てはまります。命を脅かす緊急事態が発生している(または目撃している)人は、携帯電話の請求書を払っていないという理由だけで助けを求めることが禁じられるべきではありません。アクティブなアカウントを持っている

しかし、このルールは攻撃者が悪用できるシステムに脆弱性を引き起こします。 洗練された攻撃者は、電話を911にダイヤルする方法で感染させることができますが、SIMカードを持っていないと報告します。 この「匿名化」された電話は、アイデンティティはなく、電話番号はなく、誰が所有しているかについての情報はありません。 電話会社や911のコールセンターのいずれも、正当な助けを借りずにこの電話をブロックすることはできません。

今日存在している、または可能な対策は、難しく、非常に欠陥があります。 それらの多くは、特定のデバイスが911を呼び出すのをブロックすることを伴います。これは、合法的なヘルプの呼び出しを妨げる危険性があります。 しかし、研究者、電気通信会社、規制当局、救急隊員の間のさらなる調査や協力が有用なブレークスルーを生み出す可能性がある分野を示しています。

例えば、携帯電話は、911の不正な呼び出しを防ぐために監視ソフトウェアを実行する必要があります。 あるいは、911システムは、着信コールの識別情報を調べて、自分自身をマスクしようとしていない電話機から発信されたものに優先順位を付けることができます。 911システムを保護する方法を見つけなければなりません。

会話

著者について

Mordechai Guri、サイバーセキュリティ研究センターのR&D責任者。 チーフサイエンティスト、Morphisecエンドポイントセキュリティ、 ネゲブのベングリオン大学; Yisroel Mirsky、Ph.D. 情報システム工学における候補者、 ネゲブのベングリオン大学、Yuval Elovici(情報システム工学教授) ネゲブのベングリオン大学

この記事は、最初に公開された 会話。 読む 原著.

関連書籍:

at InnerSelfMarketとAmazon