アメリカの街中に設置された警報サイレンを鳴らす脆弱性が公開。ATI Systems社は修正を公開。

f:id:nanashi0x:20180411102358p:plain

 

www.sirenjack.com

ボストンに本社を置くATI Systems社が製造した警告サイレン深刻な脆弱性が存在する事が明らかになった。

この脆弱性は、バスティーユ警備会社の研究者が発見した。

脆弱性を悪用すると、無線周波数を介してリモートから悪用され、すべてのサイレンを有効にし、ハッカーが”偽”アラームを発する。

この記事では、以下のポイントに絞って解説していく。

 

コロラド州・ダラスで発生した”偽”アラーム騒動

緊急警報のサイレンは、自然災害、人工災害、危険な天候、深刻な暴風雨、竜巻、テロなどの緊急事態について市民に警告するために世界中で使用されている。

緊急警報用に配備されているスピーカーをクラッキングして、アラームを鳴らす事で、その地域にパニックと混乱を招く事は想像に難くない。

2017年末に、アメリカ・コロラド州のダラスでは、156機の緊急サイレンが約2時間オンになって住民を混乱させた事件が発生している。

ダラスの街中に設置された緊急サイレンが鳴り出したのは、なんと金曜日の夜遅くである。

週末が始まった住民たちが寝静まった頃に二時間にも渡ってサイレンが鳴り続けたのだ。

ダラスで使用されていた緊急用サイレン制御システムは10年前以上に導入されて以来、全くアップデートされていなかった。

クラッカーによって誤警報が鳴らされた直前に10万ドルの費用を費やしてシステムの一新が決められたばかりだった。

 

SirenJackに関する概要と影響

バスティーユ警備会社の研究者が発見した脆弱性は、「SirenJack Attack」というコードネームが付けられている。

SirenJackが影響を受けるのは、ボストンに本社を置くATI Systems社が製造した警告サイレンだ。

ATI Systems社のサイレンは、アメリカの大都市や大学、軍施設、産業施設で使用されているようだ。

影響を受けるサイレンを制御するために使用される無線プロトコルがいかなる種類の暗号化も使用していない。

バスティーユ社のセキュリティ研究所ディレクターであるBalint Seeber氏は、解説動画を公開し、動画内で以下のように語る。

攻撃者は悪意のあるアクティベーションメッセージを送信してこの弱点を単純に悪用できる。必要なのは、30ドルのハンドヘルドラジオとコンピュータだけだ。

 

www.youtube.com

(SirenJackの脆弱性を解説する動画)

 

攻撃者がSirenJack攻撃を実行するには、ターゲットとなるサイレン の無線が届く範囲内に存在し、かつ、サイレンが使用する無線周波数を知っている必要がある。

動画内で、Seeber氏は、以下の様に語る。

「周波数を突き止め、無線プロトコルを分析した所、コマンドは暗号化されていなかった。つまり、簡単に警報用サイレンに送信されるコマンドは攻撃者によって偽造される。」

以下の動画では、Seeber氏自身が屋外に実際に設置されているサイレンをクラッキングして、Seeber氏が用意した音源を再生している。

www.youtube.com

(Seeber氏自身がサイレンをクラッキングするPoC動画)

 

動画内でSeeber氏が脆弱性を指摘した屋外用警報システムは、カリフォルニア州サンフランシスコ市に100基以上設置されているようだ。

もし、攻撃者がそれらの警報サイレンをクラッキングしてアラームを鳴らしていた場合、ダラスの二の舞いになってしまう。

Seeber氏は、今回のSirenJackに関する情報を公開する90日前にATI Systemsにこの問題を報告した(1月8日)。

ATI Systemsは、指摘された脆弱性の修正を行い、まもなくサンフランシスコ市で実装されたシステムに対するパッチが利用可能になると公表。

しかし、ATI Systemsは、同社が製造した多くのサイレンが、各顧客の特定のニーズに応じて設計されているため、修正パッチのインストールは容易ではないとも語った。

そのため、ATI Systemsに連絡して、システムの脆弱な構成や欠陥のあるバージョンがあるかどうかを確認し、問題を解決するための適切な手順を実行することをお勧めしている。

Seeber氏は、他のサイレンメーカーが、この種の脆弱性をパッチして修正するために自社のシステムを調査し、必要な場合はパッチ当てする事を奨励している。