Video: Plants vs Zombies - All Pea PvZ vs Gargantuar vs Zombies (Tháng mười một 2024)
Bạn có thể đã nghe về cảnh báo phát sóng khẩn cấp vào đầu tuần này cảnh báo về zombie tấn công người.
Đừng hoảng sợ, vì đó là một trò lừa bịp. Theo một số báo cáo được công bố, thủ phạm vô danh đã đột nhập vào hệ thống cảnh báo được sử dụng bởi một số đài truyền hình ở Hoa Kỳ và phát đi một cảnh báo giả mạo rằng "người chết đang trỗi dậy từ ngôi mộ của họ". Các nhà ga ở Michigan, New Mexico và Montana nằm trong số những người bị ảnh hưởng.
Điều mà tất cả chúng ta nên lo lắng, là thực tế là có những lỗ hổng nghiêm trọng trong phần cứng và phần mềm được sử dụng trong các thiết bị Hệ thống cảnh báo khẩn cấp này, Cesar Cerrudo, CTO của công ty bảo mật IOActive, nói với SecurityWatch qua email. Mike Davis, nhà khoa học nghiên cứu chính của IOActive, đã phát hiện ra một số lỗ hổng nghiêm trọng trong các thiết bị EAS được sử dụng bởi nhiều đài phát thanh và truyền hình trên cả nước, ông nói. Những lỗ hổng này sẽ cho phép kẻ tấn công thỏa hiệp từ xa các thiết bị và phát các tin nhắn EAS.
Kể từ khi IOActive tìm thấy một số thiết bị kết nối trực tiếp với Internet, các nhà nghiên cứu nghĩ rằng có khả năng những kẻ tấn công đang khai thác một số lỗ hổng này.
Thay vì nói đùa về ngày tận thế zombie, những kẻ tấn công có thể dễ dàng gửi đi một cảnh báo về một cuộc tấn công khủng bố giả. "Điều này thực sự sẽ khiến dân chúng sợ hãi và tùy thuộc vào cách thức thực hiện cuộc tấn công, nó có thể gây ra hậu quả nghiêm trọng", Cerrudo cảnh báo.
Mật khẩu mặc định một cửa đã mở khóa
Cuộc tấn công "cửa sau" cho phép tin tặc truy cập vào bảo mật của thiết bị EAS ", quản lý trạm ABC 10 Cynthia Thompson viết trên blog của trạm. Thomspon cũng tuyên bố tin tặc đã được "tìm thấy".
"Cửa sau" hóa ra là mật khẩu mặc định, ít nhất là đối với một số thiết bị.
FCC cũng đưa ra một lời khuyên khẩn cấp cho các đài truyền hình trong tuần này để hướng dẫn họ triển khai các thiết bị EAS phía sau tường lửa và thay đổi tài khoản và mật khẩu người dùng mặc định. Nếu mật khẩu không thể thay đổi, lời khuyên khuyến khích các đài truyền hình ngắt kết nối thiết bị EAS khỏi Internet "cho đến khi những cài đặt đó được cập nhật."
Theo Reuters, Monroe Electronics có trụ sở tại NY xác nhận các thiết bị CAP EAS của công ty nằm trong số một số hộp bị xâm phạm là một phần của trò lừa bịp này. Một số trạm đã không thay đổi mật khẩu mặc định do nhà máy đặt sau khi thiết lập thiết bị và tin tặc đã sử dụng thông tin từ các tài liệu hỗ trợ công khai để đăng nhập và chèn cảnh báo giả, Reuters đưa tin.
"Họ đã bị xâm phạm vì cửa trước bị bỏ ngỏ. Nó giống như nói 'Đi bộ ở cửa trước', " Bill Robertson, phó chủ tịch Monroe, nói với Reuters.
Thiết bị không an toàn
IOActive đã liên hệ với CERT với những khám phá của mình gần một tháng trước và CERT đang phối hợp với nhà cung cấp để giải quyết các vấn đề, Cerrudo nói. Các nhà nghiên cứu của IOActive hy vọng các vấn đề sẽ sớm được khắc phục để họ có thể thảo luận về những phát hiện của họ tại hội nghị bảo mật RSA ở San Francisco vào cuối tháng này.
Mặc dù có rất nhiều chi tiết còn thiếu về trò lừa bịp khải huyền zombie, nhưng rõ ràng nhiều thiết bị EAS không an toàn lắm. Mặc dù mục đích chính của các thiết bị này là mã hóa và giải mã tin nhắn và lên lịch phát sóng, chúng cũng là các thiết bị được nối mạng với các khả năng như gửi và nhận email, lưu trữ tệp và tải xuống nội dung khác từ Web.
Nếu lỗi bảo mật trong các hệ thống EAS nghe có vẻ hơi quen thuộc, thì chúng là như vậy. Có rất nhiều điểm tương đồng với các lỗ hổng gần đây được phát hiện trong các thiết bị y tế và hệ thống điều khiển công nghiệp cung cấp năng lượng cho hệ thống nước, lưới điện và nhà máy sản xuất của quốc gia. Các hệ thống này ban đầu được phát triển như các hệ thống biệt lập, vì vậy bảo mật không phải là vấn đề chính. Giờ đây, khi các thiết bị này ngày càng được kết nối với mạng công ty và Internet, các vấn đề bảo mật đang trở nên rõ ràng.
Để biết thêm từ Fahmida, hãy theo dõi cô ấy trên Twitter @zdFYRashid.