地震監測預警面臨三大網絡安全威脅
當今的現代地震儀器和全球導航衛星系統(GNSS)都配備了物聯網設備,可以近實時地獲取、處理和傳輸各種地球物理參數。但是物聯網和自動化技術也為常見的地震設備引入了新的威脅攻擊面。
對地震監測設備的網絡攻擊可能影響甚至破壞地震臺站的日常運行,攻擊者可偽造數據、更改配置或發出惡意的錯誤警報,引發不必要的公眾恐慌、財務損失,甚至威脅到國家安全問題。
近日,雅典國家天文臺的邁克爾·薩米奧斯(Michael Samios)和同事在一項研究中指出,當今的地震網絡普遍存在常見的三大網絡安全問題:未加密的數據、不安全的協議以及脆弱的用戶身份驗證機制等,這使地震網絡很容易受到安全漏洞的破壞。
大多數地震學家沒有意識到物聯網設備的漏洞
如今,現代化的地震臺站已進化成物聯網工作站,其物理設備可通過互聯網與其他設備和系統連接并交換數據。在對不同品牌的地震儀、加速度計和GNSS接收器進行測試攻擊時,Samios及其同事發現,這些設備普遍存在物聯網設備中常見的安全威脅。
Samios指出:“大多數地震學家和網絡運營商似乎并未意識到其物聯網設備的安全漏洞,以及地震監控網絡所面臨的潛在風險。必須對地震學家進行網絡安全教育和支持,因為在大多數情況下,未授權用戶能夠通過合法用戶的計算機獲得訪問權限,從而濫用監視網絡和物聯網設備。”
研究人員指出,通過利用這些漏洞,惡意用戶可能會更改地球物理數據、減慢數據傳輸和處理速度,或在地震預警系統中產生虛假警報,從而使公眾對地震監測失去信任,并可能影響到重大地震事件的應急響應。
地震和GNSS設備的安全性評估
Samios及其同事在一個地震臺站發生安全事故后,對連接到自己的監控網絡的地震和GNSS設備進行了全面的安全評估,結果發現這些設備的安全性存在多個潛在弱點,包括在遠程位置的物理安全性、硬件和軟件安全更新維護的困難和成本、未加密協議的使用以及默認或簡單的登錄憑據。
研究人員利用他們的網絡安全技能,使用典型的“道德黑客”滲透測試程序對這些薄弱環節進行了測試,以默認設置對地球物理設備進行監視、掃描和訪問。他們發現,最值得注意的安全問題是缺乏數據加密,較弱的用戶身份驗證協議以及缺乏安全的初始默認配置。
Samios和同事已經成功證明可以發起針對地震監測設備的DoS攻擊,使它們在攻擊期間不可用,并檢索了某些設備的用戶名和密碼。
Samios指出:“不同設備的安全弱點并不取決于設備的類型,而取決于該設備是否使用了不安全的協議、過時的軟件以及可能不安全的默認配置。有趣的是,盡管這些漏洞通常出現在價格為50美元或更低成本的物聯網設備上,但測試表明,在價格高昂的地震和GNSS設備中也存在類似的漏洞。”
篡改SeedLink地震數據
在滲透測試中,研究團隊還成功截獲了通過SeedLink協議傳輸的地震數據,SeedLink協議是許多地震學家都在使用的數據傳輸服務。Samios認為,SeedLink缺少一些必要的加密和身份驗證協議來保護數據安全。他指出,在SRL論文未包括的后續實驗室實驗中,研究人員能夠操縱SeedLink傳輸的波形,從而篡改地震數據。
這意味著攻擊者可以在地震預警和地震監測系統上產生或消除警報,從而導致可怕后果。
研究者認為,地震監測設備和數據傳輸設備制造商應采取措施來改善數據加密等安全功能,地震網絡運營商應當與信息安全專家合作,增強用戶安全意識和安全規范,并加固硬件和軟件系統。
【本文是51CTO專欄作者“安全牛”的原創文章,轉載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權】