Una “gran falla” amenaza el sistema de alerta de emergencia de EE. UU., advierte un investigador del DHS

Una

El Departamento de Seguridad Nacional de EE. UU. advierte sobre las vulnerabilidades en la red de transmisión de emergencia de la nación que hace posible que los piratas informáticos emitan advert encias falsas en las estaciones de radio y televisión.

“Recientemente nos dimos cuenta de ciertas vulnerabilidades en los dispositivos codificadores/descodificadores de EAS que, si no se actualizan a las versiones de software más recientes, podrían permitir que un actor emita alertas de EAS a través de la infraestructura del host (TV, radio, red de cable)”, dijo el DHS. Agencia Federal para el Manejo de Emergencias (FEMA) prevenido

. “Ken Pyle, un investigador de seguridad de CYBIR.com, demostró con éxito este exploit, y puede presentarse como una prueba de concepto en la próxima conferencia DEFCON 2022 en Las Vegas, del 11 al 14 de agosto”.

Pyle dijo a los periodistas en CNN y computadora pitido que las vulnerabilidades residen en el Monroe Electronics R189 One-Net DASDEC EAS, un codificador y decodificador de sistema de alerta de emergencia. Las estaciones de radio y televisión utilizan el equipo para transmitir alertas de emergencia. El investigador le dijo a Bleeping Computer que “múltiples vulnerabilidades y problemas (confirmados por otros investigadores) no se han reparado durante varios años y se han convertido en una gran falla”.

“Cuando se le preguntó qué se puede hacer después de una explotación exitosa, Pyle dijo: ‘Puedo obtener acceso fácilmente a las credenciales, certificados, dispositivos, explotar el servidor web, enviar alertas falsas a través de mensajes de artesanía, hacer que sean válidas/señales preventivas a voluntad. . También puedo bloquear a los usuarios legítimos cuando lo hago, neutralizando o deshabilitando una respuesta’”, agregó Bleeping Computer.

Esta no es la primera vez que los funcionarios federales advierten sobre vulnerabilidades en el sistema de alerta de emergencia.

Leave a Reply

Your email address will not be published. Required fields are marked *