Crédit :CC0 Domaine public
Malgré un précédent avertissement des chercheurs de l'Université Ben Gourion du Néguev (BGU), qui a exposé la vulnérabilité du système 911 en raison d'attaques par déni de service distribué (DDoS), la prochaine génération de systèmes 911 qui prennent désormais en charge le texte, les images et la vidéo ont toujours les mêmes problèmes ou des problèmes plus graves.
Dans l'étude publiée par Transactions IEEE dans l'informatique fiable et sécurisée , les chercheurs du BGU ont évalué l'impact des attaques DDoS sur les infrastructures 911 actuelles (E911) et de prochaine génération (NG911) en Caroline du Nord. La recherche a été menée par le Dr Mordechai Guri, responsable de la recherche et du développement, Centre de recherche sur la cybersécurité BGU (CSRC), et scientifique en chef chez Morphisec Technologies, et le Dr Yisroel Mirsky, chercheur senior en cybersécurité et chef de projet au BGU CSRC.
Dans les années récentes, les organisations ont subi d'innombrables attaques DDoS, au cours de laquelle les appareils connectés à Internet sont inondés de trafic, souvent généré par de nombreux ordinateurs ou téléphones appelés « bots » qui sont infectés par des logiciels malveillants par un pirate informatique et agissent de concert les uns avec les autres. Lorsqu'un attaquant bloque toutes les connexions disponibles avec du trafic malveillant, aucune information légitime, comme appeler le 911 en cas d'urgence réelle, ne peut passer.
"Dans cette étude, nous avons trouvé que seulement 6, 000 bots sont suffisants pour compromettre considérablement la disponibilité des services 911 d'un État et seulement 200, 000 bots peuvent mettre en péril l'ensemble des États-Unis, " explique le Dr Guri.
Lorsque les clients du téléphone composent le 911 sur leur téléphone fixe ou mobile, les systèmes des compagnies de téléphone établissent la connexion avec le centre d'appels approprié. En raison des limitations de l'original E911, les États-Unis ont lentement fait évoluer l'ancienne infrastructure 911 à commutation de circuits vers une infrastructure de voix sur IP à commutation de paquets (VoIP), NG911. Il améliore la fiabilité en permettant l'équilibrage de charge entre les centres d'appels d'urgence ou les points de réponse de sécurité publique (PSAP). Il étend également les capacités du service 911, permettre au public d'appeler en VoIP, transmettre du texte, images, vidéo, et les données aux CASP. Un certain nombre d'États l'ont mis en œuvre et presque tous les autres États ont commencé à planifier ou ont une mise en œuvre localisée de NG911.
De nombreuses sociétés Internet ont pris des mesures importantes pour se prémunir contre ce type d'attaque en ligne. Par exemple, Google Shield est un service qui protège les sites d'actualités contre les attaques en utilisant le vaste réseau de serveurs Internet de Google pour filtrer le trafic malveillant, tout en n'autorisant que des connexions légitimes. Cependant, les compagnies de téléphone n'ont pas fait de même.
Pour démontrer comment les attaques DDoS pourraient affecter les systèmes d'appel 911, les chercheurs ont créé une simulation détaillée de l'infrastructure 911 de la Caroline du Nord, et une simulation générale de l'ensemble du système d'appel d'urgence américain. En utilisant seulement 6, 000 téléphones infectés, il est possible de bloquer efficacement les appels 911 de 20% des appelants fixes de l'État, et la moitié des clients mobiles. « Dans notre simulation, même les personnes qui ont rappelé quatre ou cinq fois ne pourraient pas joindre un opérateur 911 pour obtenir de l'aide, " dit le Dr Guri.
Les contre-mesures qui existent aujourd'hui sont difficiles et non sans défauts. Beaucoup impliquent d'empêcher certains appareils d'appeler le 911, ce qui risque d'empêcher un appel à l'aide légitime. Mais ils indiquent des domaines où une enquête plus approfondie - et la collaboration entre les chercheurs, entreprises de télécommunications, régulateurs, et le personnel d'urgence—pourrait permettre des percées utiles.
Par exemple, les téléphones portables peuvent être tenus d'exécuter un logiciel de surveillance pour mettre sur liste noire ou se bloquer des appels frauduleux au 911. Ou les systèmes 911 pourraient examiner les informations d'identification des appels entrants et donner la priorité à ceux passés à partir de téléphones qui n'essaient pas de se masquer.
"Beaucoup disent que le nouveau NG911 résout le problème DDoS car les appelants peuvent être connectés aux PSAP dans tout le pays, pas seulement localement, " explique le Dr Mirsky. " À l'échelle nationale, avec un partage complet des ressources, le taux d'abandon des appelants, appelé « taux de désespoir », est toujours significatif : 15 % avec 6, 000 bots et 43% avec 50, 000 robots.
"Mais le système aurait toujours besoin de communiquer localement pour envoyer la police, services médicaux et d'incendie. Par conséquent, le taux de désespoir est plus susceptible d'être de 56% avec 6, 000 bots, c'est pire que d'utiliser l'infrastructure E911 d'origine."
Selon le Dr Guri, "Nous pensons que cette recherche aidera les organisations respectives, les législateurs et les professionnels de la sécurité à comprendre la portée de ce problème et à aider à prévenir d'éventuelles attaques futures contre les services d'urgence 911. Il est essentiel que les services 911 soient toujours disponibles pour répondre rapidement aux urgences et donner la tranquillité d'esprit au public. »