El 3 de octubre de 2018, los teléfonos celulares de los Estados Unidos recibieron un mensaje de texto con la etiqueta "Alerta presidencial". El mensaje decía: "ESTA ES UNA PRUEBA del Sistema inalámbrico de alerta de emergencia nacional. No se necesita ninguna acción".
Fue la primera prueba de un nuevo sistema de alerta nacional, desarrollado por varias agencias del gobierno de EE. UU. Como una forma de advertir a la mayor cantidad de personas posible en todo Estados Unidos si un desastre era inminente.
Ahora, un nuevo estudio realizado por investigadores de la Universidad de Colorado Boulder levanta una bandera roja alrededor de estas alertas, es decir, que tales alertas de emergencia autorizadas por el Presidente de los Estados Unidos pueden, en teoría, ser falsificadas.
El equipo, incluidos los docentes del Departamento de Ciencias de la Computación CS de CU Engineering, el Departamento de Ingeniería Eléctrica, Informática y de Energía ECEE y el programa de Tecnología, Ciberseguridad y Política TCP descubrieron una puerta trasera a través de la cual los piratas informáticos podrían imitar a esosalertas, lanzando mensajes falsos a personas en un área confinada, como un estadio deportivo o una densa cuadra de la ciudad.
Los investigadores, que ya informaron sus resultados a los funcionarios del gobierno de los EE. UU., Dicen que el objetivo de su estudio es trabajar con las autoridades pertinentes para prevenir tal ataque en el futuro.
"Creemos que esto es algo que el público debe tener en cuenta para alentar a los portadores de células y los organismos de normalización a corregir este problema", dijo Eric Wustrow, coautor del estudio y profesor asistente en ECEE. "Mientras tanto,las personas probablemente aún deberían confiar en las alertas de emergencia que ven en sus teléfonos "
Los investigadores informaron sus resultados en la Conferencia Internacional sobre Sistemas, Aplicaciones y Servicios Móviles MobiSys de 2019 en Seúl, Corea del Sur, donde su estudio ganó el premio al "mejor trabajo".
Wustrow dijo que él y sus colegas Sangtae Ha y Dirk Grunwald decidieron continuar con el proyecto, en parte, debido a un evento de la vida real.
En enero de 2018, meses antes de que saliera la primera prueba de alerta presidencial, millones de hawaianos recibieron un mensaje similar, pero aparentemente genuino, en sus teléfonos: alguien había lanzado un ataque con misiles balísticos en el estado.
Fue, por supuesto, un error, pero ese evento hizo que el equipo de CU Boulder se preguntara: ¿Qué tan seguras son tales alertas de emergencia?
La respuesta, al menos para las alertas autorizadas por el presidente, depende de dónde se mire.
"Enviar la alerta de emergencia del gobierno a las torres celulares es razonablemente seguro", dijo el coautor Sangtae Ha, profesor asistente en el Departamento de Ciencias de la Computación. "Pero existen enormes vulnerabilidades entre la torre celular y los usuarios."
Ha explicó que debido a que el gobierno quiere que las alertas presidenciales lleguen a tantos teléfonos celulares como sea posible, se necesita un enfoque amplio para transmitir estas alertas, enviando mensajes a través de un canal distinto a cada dispositivo dentro del alcance de una torre celular.
Él y sus colegas descubrieron que los piratas informáticos podían explotar esa laguna creando sus propias torres celulares del mercado negro. Primero, el equipo, trabajando en un laboratorio seguro, desarrolló un software que podía imitar el formato de una alerta presidencial.
"Solo necesitamos transmitir ese mensaje en el canal correcto, y el teléfono inteligente lo recogerá y lo mostrará", dijo Ha.
Y, dijo, el equipo descubrió que tales mensajes podrían enviarse utilizando transmisores inalámbricos disponibles comercialmente con una alta tasa de éxito, o golpeando aproximadamente el 90 por ciento de los teléfonos en un área del tamaño del Campo Folsom de CU Boulder, lo que podría enviaradvertencias maliciosas a decenas de miles de personas.
Es una amenaza potencialmente importante para la seguridad pública, dijo Grunwald, profesor de informática.
"Creemos que es preocupante, es por eso que pasamos por un proceso de divulgación responsable con diferentes agencias gubernamentales y operadores", dijo.
El equipo ya ha encontrado algunas formas de frustrar tal ataque y está trabajando con socios en la industria y el gobierno para determinar qué mecanismos son más efectivos.
Otros coautores del nuevo estudio incluyen estudiantes e investigadores graduados de CU Boulder, Gyuhong Lee, Jihoon Lee, Jinsung Lee, Youngbin Im y Max Hollingsworth.
Fuente de la historia :
Materiales proporcionado por Universidad de Colorado en Boulder . Original escrito por Daniel Strain. Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cita esta página :