Il n'est pas rare que l'un d'entre nous ait besoin de composer 911, mais nous savons à quel point il est important pour lui de travailler quand on en a besoin. Il est essentiel que les services 911 soient toujours disponibles - à la fois pour répondre aux situations d'urgence et pour donner aux gens la tranquillité d'esprit. Mais un nouveau type d'attaque a émergé qui peut assommer l'accès 911 - notre recherche explique comment ces attaques se produisent à la suite de la vulnérabilités. Nous montrons que ces attaques peuvent créer des répercussions extrêmement graves pour la sécurité publique.

Au cours des dernières années, les gens sont devenus plus conscients d'un type de cyberattaque appelé «déni de service», dans lequel les sites Web sont inondés de trafic - souvent générés par de nombreux ordinateurs détournés par un pirate et agissant de concert. Ce arrive tout le temps, et a affecté le trafic vers institutions financières, entreprises de divertissement, organismes gouvernementaux et même services de routage internet clés.

Une attaque similaire est possible sur les centres d'appels 911. En octobre, ce qui semble être le première attaque lancée à partir d'un smartphone s'est produite en Arizona. Un Un hacker 18-year-old a été arrêté sur des accusations selon lesquelles il aurait mené une attaque par déni de service téléphonique contre un service local 911. Si nous voulons éviter que cela ne se produise à plus d'endroits, nous devons comprendre comment les systèmes 911 fonctionnent et où se situent les faiblesses, à la fois en matière de technologie et de politique.

Comprendre le déni de service

Les réseaux informatiques ont des limites de capacité: ils ne peuvent gérer qu'un nombre de connexions et un trafic importants. Si elles sont surchargées, les nouvelles connexions ne peuvent pas passer. La même chose se passe avec les lignes téléphoniques - qui sont pour la plupart des connexions de réseau informatique de toute façon.

Donc, si un attaquant parvient à bloquer toutes les connexions disponibles avec un trafic malveillant, aucune information légitime - comme les gens ordinaires qui naviguent sur un site Web ou qui appellent 911 en cas d'urgence - ne peut le faire.


graphique d'abonnement intérieur


Ce type d'attaque est le plus souvent fait en répandant des logiciels malveillants sur un grand nombre d'ordinateurs, les infectant afin qu'ils puissent être contrôlés à distance. Les smartphones, qui sont après tout de très petits ordinateurs, peuvent également être détournés de cette manière. Ensuite, l'attaquant peut leur dire d'inonder un site ou un numéro de téléphone particulier avec le trafic, le mettant hors ligne.

De nombreuses entreprises Internet ont pris des mesures importantes pour se prémunir contre ce genre d'attaque en ligne. Par exemple, Google Shield est un service qui protège les sites de nouvelles contre les attaques en utilisant le vaste réseau de serveurs Internet de Google pour filtrer le trafic offensif tout en permettant uniquement des connexions légitimes. Les compagnies de téléphone, cependant, n'ont pas pris des mesures similaires.

Adressage du système téléphonique 911

Avant 1968, les services d'urgence américains avaient des numéros de téléphone locaux. Les gens devaient composer des numéros spécifiques pour atteindre le feu, la police ou les services d'ambulance - ou pourrait composer "0" pour l'opérateur, qui pourrait les connecter. Mais c'était gênant, et dangereux - les gens ne pouvaient pas se souvenir du bon numéro, ou ne le savaient pas parce qu'ils venaient juste de visiter la région.

Le système 911 a été créé pour servir de système plus universel et efficace. Comme il s'est développé au fil des années, un appelant 911 est connecté à un centre d'appel spécialisé - appelé un répondeur de sécurité publique - qui est chargé d'obtenir des informations de l'appelant et d'envoyer les services d'urgence appropriés.

Ces centres d'appels sont situés dans des communautés à travers le pays, et chacun fournit des services à des régions géographiques spécifiques. Certains desservent des villes particulières, tandis que d'autres desservent des zones plus étendues, telles que les comtés. Lorsque les clients du téléphone appellent 911 sur leurs téléphones fixes ou mobiles, les systèmes des compagnies de téléphone établissent la connexion avec le centre d'appels approprié.

Pour mieux comprendre comment les attaques par déni de service pourraient affecter les systèmes d'appel 911, nous avons créé une simulation informatique détaillée de l'infrastructure 911 de la Caroline du Nord et une simulation générale de l'ensemble du système d'appel d'urgence américain.

Enquêter sur l'impact d'une attaque

Après avoir configuré notre simulation, nous l'avons attaquée pour déterminer sa vulnérabilité. Nous avons constaté qu'il était possible de réduire de manière significative la disponibilité du service 911 avec seulement des téléphones mobiles infectés par 6,000 - juste 0.0006 pour cent de la population de l'état.

En utilisant seulement ce nombre relativement petit de téléphones, il est possible de bloquer efficacement les appels 911 de 20 pour cent des appelants fixes en Caroline du Nord, et la moitié des clients mobiles. Dans notre simulation, même les personnes qui ont rappelé quatre ou cinq fois ne pouvaient pas contacter un opérateur 911 pour obtenir de l'aide.

À l'échelle nationale, un pourcentage similaire, représentant uniquement les smartphones détournés 200,000, aurait un effet similaire. Mais c'est, dans un certain sens, une conclusion optimiste. Trey Forgety, le directeur des affaires gouvernementales de la National Emergency Number Association, a répondu à nos conclusions dans le Washington Post, en disant: "Nous croyons en fait que la vulnérabilité est en fait pire que [les chercheurs] ont calculé. »

La politique aggrave la menace

Ces types d'attaques pourraient, potentiellement, être moins efficaces si les appels malveillants étaient identifiés et bloqués au moment où ils ont été placés. Les téléphones mobiles ont deux types différents d'informations d'identification. L'IMSI (International Mobile Subscriber Identity) est le numéro de téléphone qu'une personne doit appeler pour joindre ce téléphone. L'IMEI (International Mobile Station Equipment Identity) est utilisé pour suivre le périphérique physique spécifique sur le réseau.

Un système de défense peut être configuré pour identifier les appels 911 provenant d’un téléphone ayant passé plus d’un certain nombre d’appels 911 au cours d’une période donnée, soit plus que les appels 10 au cours des deux dernières minutes.

Cela soulève des problèmes éthiques - que se passe-t-il s'il y a une urgence réelle et continue, et que quelqu'un continue de perdre la réception du téléphone tout en parlant à un répartiteur? S'ils rappellent trop souvent, leurs appels à l'aide seraient-ils bloqués? Dans tous les cas, les attaquants qui prennent en charge de nombreux téléphones pourraient contourner ce type de défense en disant à leurs téléphones piratés d'appeler moins fréquemment - et en demandant à plus de téléphones individuels de faire les appels.

Mais les règles fédérales pour assurer l'accès aux services d'urgence signifient que cette question pourrait être discutable de toute façon. Une ordonnance de la Commission fédérale des communications 1996 exige que les entreprises de téléphonie mobile transférer tous les appels 911 directement aux répartiteurs d'urgence. Les entreprises de téléphonie mobile ne sont pas autorisées à vérifier si le téléphone dont provient l'appel a payé pour avoir un compte actif en service. Ils ne peuvent même pas vérifier si le téléphone a une carte SIM en place. La règle FCC est simple: si quelqu'un appelle 911 sur un téléphone portable, il doit être connecté à un centre d'appel d'urgence.

La règle est sensée du point de vue de la sécurité publique: si quelqu'un vit (ou est témoin) d'une urgence mettant sa vie en danger, on ne devrait pas lui interdire de demander de l'aide simplement parce qu'il n'a pas payé sa facture de téléphone cellulaire. avoir un compte actif.

Mais la règle ouvre une vulnérabilité dans le système, que les attaquants peuvent exploiter. Un attaquant sophistiqué pourrait infecter un téléphone d'une manière qui le ferait appeler 911 mais signalerait qu'il n'a pas de carte SIM. Ce téléphone «anonymisé» ne signale aucune identité, aucun numéro de téléphone et aucune information sur qui en est le propriétaire. Ni la compagnie de téléphone ni le centre d'appel 911 ne peuvent bloquer cet appel sans bloquer un appel à l'aide légitime.

Les contre-mesures qui existent ou sont possibles aujourd'hui sont difficiles et très imparfaites. Beaucoup d'entre elles consistent à empêcher certains appareils d'appeler 911, ce qui risque d'empêcher un appel légitime à l'aide. Mais ils indiquent des domaines où une enquête plus poussée - et une collaboration entre les chercheurs, les entreprises de télécommunications, les organismes de réglementation et le personnel d'urgence - pourrait donner lieu à des percées utiles.

Par exemple, il peut être nécessaire de faire fonctionner un logiciel de surveillance sur un téléphone cellulaire pour empêcher les appels 911 frauduleux. Ou encore, les systèmes 911 pourraient examiner les informations d'identification des appels entrants et donner la priorité à ceux provenant de téléphones qui ne tentent pas de se masquer. Nous devons trouver des moyens de protéger le système 911, qui nous protège tous.

The Conversation

À propos des auteurs

Mordechai Guri, chef de la R&D, Centre de recherche sur la cybersécurité; Scientifique en chef, Morphisec endpoint security, Ben-Gourion du Néguev; Yisroel Mirsky, Ph.D. Candidat en ingénierie des systèmes d'information, Ben-Gourion du Néguev, et Yuval Elovici, professeur de génie des systèmes d'information, Ben-Gourion du Néguev

Cet article a été publié initialement le The Conversation. Lis le article original.

Livres connexes:

at Marché InnerSelf et Amazon