安全牛評
與登陸火星相比,地震監測和預警(地震發生後第一時間通知可能受地震波影響的人群)是當今科技發展造福社會更為直觀的成果之一。但是大多數人,包括負責地震研究的科研人員,往往會忽視地震監測技術進步的同時所暗藏的巨大安全風險。
當今的現代地震儀器和全球導航衛星系統(GNSS)都配備了物聯網裝置,可以近實時地獲取、處理和傳輸各種地球物理引數。但是物聯網和自動化技術也為常見的地震裝置引入了新的威脅攻擊面。
對地震監測裝置的網路攻擊可能影響甚至破壞地震臺站的日常執行,攻擊者可偽造資料、更改配置或發出惡意的錯誤警報,引發不必要的公眾恐慌、財務損失,甚至威脅到國家安全問題。
近日,雅典國家天文臺的邁克爾·薩米奧斯(Michael Samios)和同事在一項研究中指出,當今的地震網路普遍存在常見的三大網路安全問題:未加密的資料、不安全的協議以及脆弱的使用者身份驗證機制等,這使地震網路很容易受到安全漏洞的破壞。
大多數地震學家沒有意識到物聯網裝置的漏洞
如今,現代化的地震臺站已進化成物聯網工作站,其物理裝置可透過網際網路與其他裝置和系統連線並交換資料。在對不同品牌的地震儀、加速度計和GNSS接收器進行測試攻擊時,Samios及其同事發現,這些裝置普遍存在物聯網裝置中常見的安全威脅。
Samios指出:“大多數地震學家和網路運營商似乎並未意識到其物聯網裝置的安全漏洞,以及地震監控網路所面臨的潛在風險。必須對地震學家進行網路安全教育和支援,因為在大多數情況下,未授權使用者能夠透過合法使用者的計算機獲得訪問許可權,從而濫用監視網路和物聯網裝置。”
研究人員指出,透過利用這些漏洞,惡意使用者可能會更改地球物理資料、減慢資料傳輸和處理速度,或在地震預警系統中產生虛假警報,從而使公眾對地震監測失去信任,並可能影響到重大地震事件的應急響應。
地震和GNSS裝置的安全性評估
Samios及其同事在一個地震臺站發生安全事故後,對連線到自己的監控網路的地震和GNSS裝置進行了全面的安全評估,結果發現這些裝置的安全性存在多個潛在弱點,包括在遠端位置的物理安全性、硬體和軟體安全更新維護的困難和成本、未加密協議的使用以及預設或簡單的登入憑據。
研究人員利用他們的網路安全技能,使用典型的“道德駭客”滲透測試程式對這些薄弱環節進行了測試,以預設設定對地球物理裝置進行監視、掃描和訪問。他們發現,最值得注意的安全問題是缺乏資料加密,較弱的使用者身份驗證協議以及缺乏安全的初始預設配置。
Samios和同事已經成功證明可以發起針對地震監測裝置的DoS攻擊,使它們在攻擊期間不可用,並檢索了某些裝置的使用者名稱和密碼。
Samios指出:“不同裝置的安全弱點並不取決於裝置的型別,而取決於該裝置是否使用了不安全的協議、過時的軟體以及可能不安全的預設配置。有趣的是,儘管這些漏洞通常出現在價格為50美元或更低成本的物聯網裝置上,但測試表明,在價格高昂的地震和GNSS裝置中也存在類似的漏洞。”
篡改SeedLink地震資料
在滲透測試中,研究團隊還成功截獲了透過SeedLink協議傳輸的地震資料,SeedLink協議是許多地震學家都在使用的資料傳輸服務。Samios認為,SeedLink缺少一些必要的加密和身份驗證協議來保護資料安全。他指出,在SRL論文未包括的後續實驗室實驗中,研究人員能夠操縱SeedLink傳輸的波形,從而篡改地震資料。
這意味著攻擊者可以在地震預警和地震監測系統上產生或消除警報,從而導致可怕後果。
研究者認為,地震監測裝置和資料傳輸裝置製造商應採取措施來改善資料加密等安全功能,地震網路運營商應當與資訊保安專家合作,增強使用者安全意識和安全規範,並加固硬體和軟體系統。