فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الÙيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)
ربما تكون قد سمعت عن حالة تأهب البث الطارئ في وقت سابق من هذا الأسبوع تحذير من مهاجمة الكسالى الناس.
لا داعي للذعر بعد ، لأن ذلك كان مجرد خدعة. وفقًا لبعض التقارير المنشورة ، اخترق مرتكبون مجهولون نظام التنبيه الذي تستخدمه عدة محطات تلفزيونية في الولايات المتحدة وبثوا تنبيهًا مزيفًا بأن "القتلى كانوا يرتفعون من قبورهم". محطات في ميشيغان ونيو مكسيكو ومونتانا هي من بين المتضررين.
وقال سيزار سيرودو ، CTO في شركة الأمن IOActive ، لـ SecurityWatch عبر البريد الإلكتروني ، إن ما ينبغي أن نشعر بالقلق بشأنه هو حقيقة أن هناك ثغرات أمنية حرجة في الأجهزة والبرامج المستخدمة في أجهزة الطوارئ لنظام الإنذار. وقال مايك ديفيس ، الباحث الرئيسي في IOActive ، اكتشف عددًا من نقاط الضعف الحرجة في أجهزة EAS التي تستخدمها العديد من محطات الإذاعة والتلفزيون في جميع أنحاء البلاد. تسمح نقاط الضعف هذه للمهاجمين بخرق الأجهزة عن بُعد وبث رسائل EAS.
نظرًا لأن IOActive عثرت على بعض الأجهزة المتصلة مباشرة بالإنترنت ، يعتقد الباحثون أنه من المحتمل أن المهاجمين كانوا يستغلون بعض هذه العيوب.
بدلاً من المزاح حول نهاية العالم الزومبي ، كان من الممكن للمهاجمين إرسال تنبيه حول هجوم إرهابي مزيف بسهولة. وحذر سيرودو قائلاً: "هذا من شأنه أن يخيف السكان حقًا واعتمادًا على كيفية تنفيذ الهجوم ، قد يكون له عواقب وخيمة".
كلمات المرور الافتراضية مفتوح الباب
وكتبت سينثيا تومبسون مديرة محطة ABC 10 على مدونة المحطة "هجوم الباب الخلفي سمح للمتسلل بالوصول إلى أمان معدات EAS". طومسون كما ادعى تم العثور على القراصنة.
تحول "الباب الخلفي" إلى كلمات مرور افتراضية ، على الأقل لبعض الأجهزة.
أصدرت لجنة الاتصالات الفيدرالية (FCC) أيضًا نصيحة عاجلة للمذيعين هذا الأسبوع لتعليمهم نشر أجهزة EAS خلف جدار الحماية ولتغيير حسابات المستخدمين وكلمات المرور الافتراضية. إذا تعذر تغيير كلمات المرور ، فقد حث المستشار هيئات البث على فصل جهاز EAS عن الإنترنت "حتى يتم تحديث هذه الإعدادات."
وفقًا لوكالة رويترز ، أكدت شركة Monroe Electronics التي تتخذ من نيويورك مقراً لها أن أجهزة CAP EAS الخاصة بالشركة كانت من بين بعض الصناديق التي تم اختراقها كجزء من هذه الخدعة. ذكرت رويترز أن بعض المحطات لم تغير كلمة المرور الافتراضية التي وضعها المصنع بعد إعداد الأجهزة ، واستخدم المتسللون المعلومات الواردة في مستندات الدعم المتاحة للجمهور لتسجيل الدخول وإدراج تحذير مزيف.
وقال بيل روبرتسون نائب رئيس مونرو لرويترز "تعرضوا للخطر بسبب ترك الباب الأمامي مفتوحا. كان الأمر مثل قول" المشي في الباب الأمامي."
أجهزة غير آمنة
وقال سيرودو إن IOActive اتصلت بـ CERT مع اكتشافاتها قبل شهر تقريبًا ، وتقوم CERT بالتنسيق مع البائع لمعالجة المشكلات. يأمل الباحثون في IOActive أن يتم حل المشكلات قريبًا حتى يتمكنوا من مناقشة نتائجهم في مؤتمر الأمان RSA في سان فرانسيسكو في وقت لاحق من هذا الشهر.
على الرغم من أن هناك الكثير من التفاصيل المفقودة حول خدعة نهاية العالم غيبوبة ، فمن الواضح أن العديد من أجهزة EAS ليست آمنة للغاية. على الرغم من أن الغرض الأساسي من هذه الأجهزة هو تشفير الرسائل وفك تشفيرها وجدولة البث ليتم بثها ، إلا أنها أيضًا عبارة عن أجهزة شبكية لها إمكانيات مثل إرسال واستقبال البريد الإلكتروني واستضافة الملفات وتنزيل محتوى آخر من الويب.
إذا كانت عيوب الأمان في أنظمة EAS تبدو مألوفة بعض الشيء ، فهي كذلك. هناك الكثير من أوجه التشابه مع نقاط الضعف الحديثة التي تم اكتشافها في الأجهزة الطبية وأنظمة التحكم الصناعية التي تعمل على تشغيل شبكات المياه وشبكة الكهرباء ومصانع التصنيع في البلاد. تم تطوير جميع هذه الأنظمة في الأصل كنظم معزولة ، لذلك لم يكن الأمان أحد الاعتبارات الأساسية. الآن وقد أصبحت هذه الأجهزة متصلة بشبكة الشركة وإنترنت بشكل متزايد ، أصبحت مشكلات الأمان واضحة بشكل صارخ.
لمعرفة المزيد من Fahmida ، تابعها على TwitterzdFYRashid.