วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (ธันวาคม 2024)
คุณอาจเคยได้ยินเกี่ยวกับการแจ้งเตือนการออกอากาศฉุกเฉินเมื่อต้นสัปดาห์ที่ผ่านมาเตือนเรื่องซอมบี้โจมตีผู้คน
ยังไม่ต้องตกใจเพราะเป็นเรื่องหลอกลวง ตามรายงานที่ตีพิมพ์บางฉบับผู้กระทำความผิดที่ไม่รู้จักถูกแฮ็คเข้าสู่ระบบการแจ้งเตือนที่ใช้โดยสถานีโทรทัศน์หลายแห่งในสหรัฐอเมริกาและออกอากาศการแจ้งเตือนปลอมว่า "คนตายกำลังขึ้นมาจากหลุมฝังศพ" สถานีในรัฐมิชิแกนมลรัฐนิวเม็กซิโกและมอนทาน่าล้วนเป็นสถานีที่ได้รับผลกระทบ
สิ่งที่เราทุกคนควรกังวลคือความจริงที่ว่ามีช่องโหว่ที่สำคัญในฮาร์ดแวร์และซอฟต์แวร์ที่ใช้ในอุปกรณ์ระบบเตือนภัยฉุกเฉินเหล่านี้ Cesar Cerrudo, CTO ของ บริษัท รักษาความปลอดภัย IOActive บอก SecurityWatch ทางอีเมล Mike Davis นักวิทยาศาสตร์วิจัยหลักของ IOActive ได้ค้นพบช่องโหว่ที่สำคัญจำนวนหนึ่งในอุปกรณ์ EAS ที่ใช้งานโดยสถานีวิทยุและโทรทัศน์หลายแห่งทั่วประเทศเขากล่าว ช่องโหว่เหล่านี้จะทำให้ผู้โจมตีสามารถโจมตีอุปกรณ์จากระยะไกลและส่งข้อความ EAS ได้
เนื่องจาก IOActive พบอุปกรณ์บางอย่างที่เชื่อมต่อกับอินเทอร์เน็ตโดยตรงนักวิจัยจึงคิดว่าน่าจะเป็นที่ผู้โจมตีใช้ประโยชน์จากข้อบกพร่องเหล่านี้
แทนที่จะพูดเล่นเกี่ยวกับการเปิดเผยซอมบี้ผู้โจมตีสามารถส่งการแจ้งเตือนเกี่ยวกับการโจมตีของผู้ก่อการร้ายได้อย่างง่ายดาย "สิ่งนี้จะทำให้ผู้คนหวาดกลัวและขึ้นอยู่กับว่าการโจมตีนั้นมีผลกระทบอย่างไร" Cerrudo เตือน
รหัสผ่านเริ่มต้นคือประตูปลดล็อค
"การโจมตีแบบ 'ประตูหลัง' ทำให้แฮกเกอร์สามารถเข้าถึงอุปกรณ์รักษาความปลอดภัยของ EAS ได้" Cynthia Thompson ผู้จัดการสถานี ABC 10 เขียนไว้ในบล็อกของสถานี Thomspon ยังอ้างว่าแฮ็กเกอร์นั้นถูก "พบ"
"ประตูหลัง" กลายเป็นรหัสผ่านเริ่มต้นอย่างน้อยสำหรับอุปกรณ์บางอย่าง
FCC ได้ออกคำแนะนำอย่างเร่งด่วนให้กับผู้แพร่ภาพในสัปดาห์นี้เพื่อแนะนำให้พวกเขาติดตั้งอุปกรณ์ EAS หลังไฟร์วอลล์และเปลี่ยนบัญชีผู้ใช้และรหัสผ่านเริ่มต้น หากไม่สามารถเปลี่ยนรหัสผ่านที่ปรึกษาได้ขอให้ผู้ประกาศยกเลิกการเชื่อมต่ออุปกรณ์ EAS จากอินเทอร์เน็ต "จนกว่าจะมีการอัปเดตการตั้งค่าเหล่านั้น"
จากรอยเตอร์สกล่าวว่า Monroe Electronics จาก NY ยืนยันว่าอุปกรณ์ CAP EAS ของ บริษัท อยู่ในบางส่วนของกล่องที่ถูกบุกรุกซึ่งเป็นส่วนหนึ่งของการหลอกลวงนี้ สถานีบางแห่งไม่ได้เปลี่ยนรหัสผ่านเริ่มต้นที่ตั้งมาจากโรงงานหลังจากติดตั้งอุปกรณ์และแฮกเกอร์ใช้ข้อมูลจากเอกสารสนับสนุนที่เปิดเผยต่อสาธารณะเพื่อเข้าสู่ระบบและแทรกคำเตือนปลอม
“ พวกเขาถูกประนีประนอมเพราะประตูหน้าเปิดทิ้งไว้มันเหมือนกับพูดว่า 'เดินเข้าประตูหน้า' 'บิลโรเบิร์ตสันรองประธานมอนโรกล่าวกับรอยเตอร์
อุปกรณ์ที่ไม่ปลอดภัย
IOActive ติดต่อ CERT กับการค้นพบเกือบหนึ่งเดือนที่แล้วและ CERT กำลังประสานงานกับผู้ขายเพื่อแก้ไขปัญหา Cerrudo กล่าว นักวิจัยของ IOActive หวังว่าปัญหาจะได้รับการแก้ไขในไม่ช้าเพื่อให้พวกเขาสามารถพูดคุยเกี่ยวกับสิ่งที่ค้นพบในการประชุมความปลอดภัย RSA ในซานฟรานซิสโกในปลายเดือนนี้
แม้ว่าจะมีรายละเอียดจำนวนมากที่หายไปเกี่ยวกับการหลอกลวงของซอมบี้มันก็ชัดเจนว่าอุปกรณ์ EAS จำนวนมากไม่ปลอดภัยมาก ในขณะที่วัตถุประสงค์หลักของอุปกรณ์เหล่านี้คือการเข้ารหัสและถอดรหัสข้อความและกำหนดเวลาให้ออกอากาศ แต่ยังเป็นอุปกรณ์เครือข่ายที่มีความสามารถเช่นการส่งและรับอีเมลการโฮสต์ไฟล์และดาวน์โหลดเนื้อหาอื่น ๆ จากเว็บ
หากข้อบกพร่องด้านความปลอดภัยในระบบ EAS ฟังดูคุ้น ๆ มีช่องโหว่จำนวนมากที่พบช่องโหว่เมื่อเร็ว ๆ นี้ที่พบในอุปกรณ์การแพทย์และระบบควบคุมอุตสาหกรรมที่ให้พลังงานแก่ระบบน้ำของประเทศกริดไฟฟ้าและโรงงานผลิต ระบบเหล่านี้ล้วน แต่พัฒนามาเป็นระบบแยกดังนั้นความปลอดภัยจึงไม่ใช่ข้อพิจารณาเบื้องต้น ตอนนี้อุปกรณ์เหล่านี้กำลังถูกเชื่อมต่อกับเครือข่ายของ บริษัท และอินเทอร์เน็ตมากขึ้นปัญหาด้านความปลอดภัยก็เริ่มปรากฏชัดเจนขึ้นอย่างชัดเจน
สำหรับข้อมูลเพิ่มเติมจาก Fahmida ติดตามเธอบน Twitter @zdFYRashid