SirenJack, la vulnerabilità nei sistemi di sicurezza

Un’emergenza nei sistemi di emergenza!

Sembra una barzelletta, eppure è quello che è successo con SirenJack, una vulnerabilità scoperta qualche giorno fa da Balint Seeber. Ricercatore di sicurezza prezzo Bastille, ha individuato la debolezza nei sistemi di allarme di ATI systems, tra i più utilizzati in America (e non solo). Vediamo di che cosa si tratta.

La vulnerabilità

Il nome SirenJack, inventato dal ricercatore, indica una vulnerabilità dovuta alla mancata criptazione dei dati utilizzati dal protocollo dei sistemi ATI a controllo wireless. Questi sistemi sono utilizzati in diversi stati e città Americane per avvertire la popolazione in momenti di emergenza.

Sistemi affetti dalla vulnerabilità
I sistemi attualmente conosciuti che sono affetti da SirenJack. Credits: sirenjack.com

La vulnerabilità comporta la possibilità di insinuarsi nella comunicazione, creare dei falsi messaggi di attivazione e attivare il sistema di allarme, causando falsi positivi. Dei terroristi, una nazione ostile, un singolo individuo: chiunque può individuare la frequenza corretta e inviare messaggi. Questi sono inviati in chiaro, e sfruttando le radio frequenze è facile prendere il controllo del sistema.

La ricerca effettuata da Seeber nasce dopo il siren hack di Dallas, avvenuto a inizio 2017. In questo caso, vennero attivati 156 sistemi in tutta la città, normalmente utilizzati per avvertire i cittadini di un imminente tornado.

La portata di SirenJack

Sebbene la vulnerabilità sia stata scoperta nel sistema di San Francisco, è necessario controllare tutti i sistemi ATI utilizzati attualmente. La società ha clienti nelle città, in zone militari, nelle università e in siti industriali del Nord America, ma anche in altre parti del mondo.

Questi allarmi vengono utilizzati per segnalare minacce reali. I falsi allarmi causerebbero paura e sfiducia da parte dei cittadini, generando un clima negativo e difficile da gestire.

Patch pronte?

ATI ha comunicato di avere delle patch in cantiere, comprendenti anche feature di sicurezza aggiuntive. Al momento si trovano nelle fasi finali di testing, e secondo quanto dichiarato verranno rilasciate a breve.

I diversi sistemi sono personalizzati per il cliente, perciò sarà dovere delle singole organizzazioni contattare ATI per il fixing. Per quanto riguarda San Francisco, la patch è stata già applicata.

Se ATI sia l’unico a soffrire della vulnerabilità, questo non è possibile dirlo. Il ricercatore di Bastille al momento si è concentrato soltanto su questi sistemi, ma ha incoraggiato gli altri vendor a prestare maggiore attenzione per evitare situazioni di questo tipo.