对地震监测设备的网络攻击可能影响甚至破坏地震台站的日常运行,攻击者可伪造数据、更改配置或发出恶意的错误警报,引发不必要的公众恐慌、财务损失,甚至威胁到国家安全问题。
近日,雅典国家天文台的迈克尔·萨米奥斯(Michael Samios)和同事在一项研究中指出,当今的地震网络普遍存在常见的三大网络安全问题:未加密的数据、不安全的协议以及脆弱的用户身份验证机制等,这使地震网络很容易受到安全漏洞的破坏。
大多数地震学家没有意识到物联网设备的漏洞
如今,现代化的地震台站已进化成物联网工作站,其物理设备可通过互联网与其他设备和系统连接并交换数据。在对不同品牌的地震仪、加速度计和GNSS接收器进行测试攻击时,Samios及其同事发现,这些设备普遍存在物联网设备中常见的安全威胁。
Samios指出:“大多数地震学家和网络运营商似乎并未意识到其物联网设备的安全漏洞,以及地震监控网络所面临的潜在风险。必须对地震学家进行网络安全教育和支持,因为在大多数情况下,未授权用户能够通过合法用户的计算机获得访问权限,从而滥用监视网络和物联网设备。”
研究人员指出,通过利用这些漏洞,恶意用户可能会更改地球物理数据、减慢数据传输和处理速度,或在地震预警系统中产生虚假警报,从而使公众对地震监测失去信任,并可能影响到重大地震事件的应急响应。
地震和GNSS设备的安全性评估
Samios及其同事在一个地震台站发生安全事故后,对连接到自己的监控网络的地震和GNSS设备进行了全面的安全评估,结果发现这些设备的安全性存在多个潜在弱点,包括在远程位置的物理安全性、硬件和软件安全更新维护的困难和成本、未加密协议的使用以及默认或简单的登录凭据。
研究人员利用他们的网络安全技能,使用典型的“道德黑客”渗透测试程序对这些薄弱环节进行了测试,以默认设置对地球物理设备进行监视、扫描和访问。他们发现,最值得注意的安全问题是缺乏数据加密,较弱的用户身份验证协议以及缺乏安全的初始默认配置。
Samios和同事已经成功证明可以发起针对地震监测设备的DoS攻击,使它们在攻击期间不可用,并检索了某些设备的用户名和密码。
Samios指出:“不同设备的安全弱点并不取决于设备的类型,而取决于该设备是否使用了不安全的协议、过时的软件以及可能不安全的默认配置。有趣的是,尽管这些漏洞通常出现在价格为50美元或更低成本的物联网设备上,但测试表明,在价格高昂的地震和GNSS设备中也存在类似的漏洞。”
篡改SeedLink地震数据
在渗透测试中,研究团队还成功截获了通过SeedLink协议传输的地震数据,SeedLink协议是许多地震学家都在使用的数据传输服务。Samios认为,SeedLink缺少一些必要的加密和身份验证协议来保护数据安全。他指出,在SRL论文未包括的后续实验室实验中,研究人员能够操纵SeedLink传输的波形,从而篡改地震数据。
这意味着攻击者可以在地震预警和地震监测系统上产生或消除警报,从而导致可怕后果。
研究者认为,地震监测设备和数据传输设备制造商应采取措施来改善数据加密等安全功能,地震网络运营商应当与信息安全专家合作,增强用户安全意识和安全规范,并加固硬件和软件系统。
【本文是51CTO专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】