今天的现代地震仪器和全球导航卫星系统(GNSS)配备了物联网设备,可以近实时地获取、处理和传输各种地球物理参数。但物联网和自动化技术也为普通地震设备引入了新的威胁攻击面。针对地震监测设备的网络攻击可能会影响甚至破坏地震台站的日常运作。攻击者可以伪造数据、更改配置或发送恶意的虚假警报,造成不必要的公众恐慌、经济损失,甚至威胁国家安全问题。近日,雅典国家天文台的MichaelSamios及其同事在一项研究中指出,当今的地震台网普遍存在三个常见的网络安全问题:未加密的数据、不安全的协议和易受攻击的用户身份验证机制等,这使得Seismic网络容易受到安全漏洞的影响。大多数地震学家都没有意识到物联网设备的脆弱性如今,现代地震台站已经演变成物联网工作站,即通过互联网与其他设备和系统连接并交换数据的物理设备。在对不同品牌的地震仪、加速度计和GNSS接收器进行测试攻击时,Samios及其同事发现这些设备普遍存在物联网设备中常见的安全威胁。“大多数地震学家和网络运营商似乎并没有意识到他们物联网设备的安全漏洞以及地震监测网络的潜在风险,”Samios指出。地震学家必须接受网络安全方面的教育和支持,因为在大多数情况下,未经授权的用户能够通过合法用户的计算机获得访问权限,从而滥用监控网络和物联网设备。”通过利用这些漏洞,恶意用户可以改变地球物理数据并减慢速度数据传输、研究人员指出和处理速度,或在地震预警系统中产生误报,从而导致公众对地震监测失去信任,并可能影响对重大地震事件的应急响应。地震和GNSS设备的安全评估Samios及其同事在地震台站发生安全事故后,对连接到自己监测网络的地震和GNSS设备进行了全面的安全评估,发现设备存在多个安全漏洞。软件安全更新、未加密协议的使用以及默认或简单的登录凭据。研究人员利用他们的网络安全技能,使用典型的“道德黑客”渗透测试程序来测试这些薄弱环节,以监控、扫描和访问具有默认设置的地球物理设备。他们发现,最显着的安全问题是缺乏数据加密、薄弱的用户身份验证协议以及缺乏安全的初始默认配置。Samios及其同事已成功证明,可以对地震监测设备发起DoS攻击,使其在攻击期间无法使用并检索某些设备的用户名和密码。Samios指出:“不同设备的安全漏洞并不取决于设备的类型,而是取决于设备是否使用不安全的协议、过时的软件以及可能不安全的默认配置。有趣的是,虽然这些漏洞经常出现在价值50美元的物联网设备上或更少,但测试表明,类似的漏洞存在于昂贵的地震和GNSS设备中。”篡改SeedLink地震数据在渗透测试中,研究团队还成功截获了通过SeedLink协议传输的Seismic数据,SeedLink协议是许多地震学家使用的数据传输服务,据Samios称,SeedLink缺乏一些必要的加密和认证协议来保护数据安全。他指出,在SRL论文未包含的后续实验室实验中,研究人员能够操纵SeedLink传输的波形来伪造地震数据。这意味着攻击者可以生成或抑制地震预警和地震监测系统的警报,研究人员认为,地震监测设备和数据传输设备制造商应采取措施提高数据加密等安全功能,地震台网运营商应与信息安全专家合作,增强用户安全意识和安全规范,强化难的件和软件系统。【本文为专栏作者“安安牛”原创文章,转载请通过安安牛(微信公众号id:gooann-sectv)获得授权】点此查看作者更多好文
