No es frecuente que cualquiera de nosotros necesite marcar 911, pero sabemos lo importante que es que funcione cuando lo necesite. Es fundamental que los servicios de 911 siempre estén disponibles, tanto por la practicidad de responder a las emergencias como por brindar tranquilidad a las personas. Pero ha surgido un nuevo tipo de ataque que puede noquear el acceso 911 - nuestra investigación explica cómo ocurren estos ataques como resultado del sistema vulnerabilidades. Mostramos que estos ataques pueden crear repercusiones extremadamente graves para la seguridad pública.

En los últimos años, las personas se han vuelto más conscientes de un tipo de ataque cibernético llamado "denegación de servicio", en el que los sitios web están inundados de tráfico, a menudo generados por muchas computadoras secuestradas por un hacker y actuando en concierto. Esta pasa todo el tiempoy ha afectado el tráfico a instituciones financieras, empresas de entretenimiento, agencias estatales e incluso servicios clave de enrutamiento de internet.

Un ataque similar es posible en los centros de llamadas 911. En octubre, lo que parece ser el primero se lanzó ese ataque desde un teléfono inteligente en Arizona. Un Hacker de 18 años fue arrestado con cargos de que realizó un ataque telefónico de denegación de servicio en un servicio 911 local. Si queremos evitar que esto ocurra en más lugares, debemos entender cómo funcionan los sistemas 911 y dónde están las debilidades, tanto en tecnología como en políticas.

Comprender la denegación de servicio

Las redes de computadoras tienen límites de capacidad: pueden manejar solo tanto tráfico, tantas conexiones, a la vez. Si se sobrecargan, las nuevas conexiones no pueden pasar. Lo mismo sucede con las líneas telefónicas, que en su mayoría son conexiones de red de computadoras.

Por lo tanto, si un atacante puede lograr atar todas las conexiones disponibles con tráfico malicioso, ninguna información legítima, como la gente normal que navega en un sitio web o llama a 911 en una emergencia real, puede pasar.


gráfico de suscripción interior


Este tipo de ataque generalmente se realiza mediante la distribución de malware a una gran cantidad de computadoras, infectándolas para que puedan ser controladas remotamente. Los teléfonos inteligentes, que después de todo son solo computadoras muy pequeñas, también pueden ser secuestrados de esta manera. Luego, el atacante puede decirles que inunden un sitio o número de teléfono en particular con tráfico, desconectándolo efectivamente.

Muchas empresas de Internet han tomado medidas importantes para protegerse contra este tipo de ataques en línea. Por ejemplo, Google Shield es un servicio que protege los sitios de noticias contra los ataques mediante el uso de la red masiva de servidores de Internet de Google para filtrar el tráfico atacante mientras permite solo conexiones legítimas. Las compañías telefónicas, sin embargo, no han tomado medidas similares.

Dirigiéndose al sistema telefónico 911

Antes de 1968, los servicios de emergencia estadounidenses tenían números de teléfono locales. La gente tenía que marcar números específicos para llegar a los servicios de bomberos, policía o ambulancia, o podría marcar "0" para el operador, quien podría conectarlos. Pero eso era inconveniente y peligroso: las personas no podían recordar el número correcto o no lo sabían porque simplemente visitaban la zona.

El sistema 911 fue creado para servir como un sistema más universal y efectivo. Como se ha desarrollado a lo largo de los años, un llamante 911 está conectado con un centro de llamadas especializado, llamado punto de respuesta de seguridad pública, que es responsable de obtener información de la persona que llama y enviar los servicios de emergencia adecuados.

Estos centros de llamadas se encuentran en comunidades de todo el país y cada uno brinda servicios a regiones geográficas específicas. Algunos sirven ciudades individuales, mientras que otros sirven a áreas más amplias, como condados. Cuando los clientes telefónicos marcan 911 en sus líneas fijas o teléfonos móviles, los sistemas de las compañías telefónicas establecen la conexión con el centro de llamadas correspondiente.

Para comprender mejor cómo los ataques de denegación de servicio podrían afectar a los sistemas de llamada 911, creamos una simulación informática detallada de la infraestructura 911 de Carolina del Norte y una simulación general de todo el sistema de llamadas de emergencia de EE. UU.

Investigando el impacto de un ataque

Después de configurar nuestra simulación, la atacamos para descubrir cuán vulnerable es. Descubrimos que era posible reducir significativamente la disponibilidad del servicio 911 solo con teléfonos móviles infectados con 6,000, solo el porcentaje 0.0006 de la población del estado.

Al usar solo una cantidad relativamente pequeña de teléfonos, es posible bloquear de manera efectiva las llamadas 911 del porcentaje 20 de las personas que llaman líneas fijas de Carolina del Norte y la mitad de los clientes móviles. En nuestra simulación, incluso las personas que respondieron cuatro o cinco veces no podrían comunicarse con un operador de 911 para obtener ayuda.

A nivel nacional, un porcentaje similar, que representa solo los teléfonos inteligentes secuestrados 200,000, tendría un efecto similar. Pero esto es, en cierto sentido, un hallazgo optimista. Trey Forgety, el director de asuntos gubernamentales de la Asociación Nacional de Números de Emergencia, respondió a nuestros hallazgos en el Washington Post, diciendo: "De hecho, creemos que la vulnerabilidad es de hecho peor de lo que [los investigadores] han calculado."

La política empeora la amenaza

Este tipo de ataques podrían, potencialmente, ser menos efectivos si se identificaran y bloquearan llamadas maliciosas en el momento en que fueron colocadas. Los teléfonos móviles tienen dos tipos diferentes de información de identificación. El IMSI (Identidad del suscriptor móvil internacional) es el número de teléfono que una persona debe llamar para comunicarse con ese teléfono. El IMEI (International Mobile Station Equipment Identity) se utiliza para rastrear el dispositivo físico específico en la red.

Se podría configurar un sistema de defensa para identificar las llamadas 911 provenientes de un teléfono en particular que haya realizado más de un cierto número de llamadas 911 en un período de tiempo determinado: diga más que las llamadas 10 en los últimos dos minutos.

Esto plantea problemas éticos: ¿qué ocurre si hay una emergencia real y continua, y alguien sigue perdiendo la recepción del teléfono mientras habla con un despachador? Si llamaran demasiadas veces, ¿se bloquearían sus gritos de ayuda? En cualquier caso, los atacantes que toman muchos teléfonos podrían eludir este tipo de defensa diciéndoles a sus teléfonos secuestrados que llamen con menos frecuencia y haciendo que más teléfonos individuales realicen las llamadas.

Pero las reglas federales para garantizar el acceso a los servicios de emergencia significan que este tema podría ser discutible de todos modos. Una orden de la Comisión Federal de Comunicaciones de 1996 requiere que las compañías de telefonía móvil Reenviar todas las llamadas 911 directamente a los despachadores de emergencia. Las compañías de teléfonos celulares no pueden verificar si el teléfono desde el que se realizó la llamada ha pagado para tener una cuenta activa en servicio. Ni siquiera pueden verificar si el teléfono tiene una tarjeta SIM en su lugar. La regla de la FCC es simple: si alguien marca 911 en un teléfono móvil, debe estar conectado a un centro de llamadas de emergencia.

La regla tiene sentido desde una perspectiva de seguridad pública: si alguien tiene (o es testigo de) una emergencia que pone en peligro la vida, no se le debe prohibir buscar ayuda solo porque no pagó la cuenta de su teléfono celular, o no le sucede. tener una cuenta activa

Pero la regla abre una vulnerabilidad en el sistema, que los atacantes pueden explotar. Un atacante sofisticado podría infectar un teléfono de una manera que lo haga marcar 911 pero informar que no tiene una tarjeta SIM. Este teléfono "anónimo" no informa identidad, ni número de teléfono ni información sobre quién lo posee. Ni la compañía telefónica ni el centro de llamadas 911 podrían bloquear esta llamada sin posiblemente bloquear una llamada legítima de ayuda.

Las contramedidas que existen, o son posibles, hoy son difíciles y altamente defectuosas. Muchos de ellos implican el bloqueo de ciertos dispositivos para que no llamen a 911, lo que conlleva el riesgo de evitar una llamada legítima de ayuda. Pero indican áreas en las que una investigación más profunda -y la colaboración entre investigadores, compañías de telecomunicaciones, reguladores y personal de emergencia- podría generar avances útiles.

Por ejemplo, es posible que se requiera que los teléfonos celulares ejecuten un software de monitoreo para evitar que realicen llamadas fraudulentas de 911. O los sistemas 911 podrían examinar la información de identificación de las llamadas entrantes y priorizar las que se hacen desde teléfonos que no intentan enmascararse. Debemos encontrar formas de proteger el sistema 911, que nos protege a todos.

La conversación

Acerca de los Autores

Mordechai Guri, Jefe de I + D, Centro de Investigación de Seguridad Cibernética; Científico jefe, seguridad de terminales Morphisec, Universidad Ben-Gurion del Negev; Yisroel Mirsky, Ph.D. Candidato en Ingeniería de Sistemas de Información, Universidad Ben-Gurion del Negev, y Yuval Elovici, Profesor de Ingeniería de Sistemas de Información, Universidad Ben-Gurion del Negev

Este artículo se publicó originalmente el La conversación. Leer el articulo original.

Libros relacionados:

at InnerSelf Market y Amazon