Hackers vallen radiozenders aan om neppe signalen te sturen
In dit artikel:
De Amerikaanse telecomtoezichthouder FCC heeft een dringende waarschuwing uitgegeven nadat aanvallers recentelijk meerdere radio-uitzendingen wisten over te nemen via slecht beveiligde studio‑naar‑zenderverbindingen. Het Public Safety and Homeland Security Bureau meldt dat kwetsbare Barix-audioapparaten, die vaak direct aan het internet hangen en met standaardwachtwoorden zijn ingesteld, werden misbruikt om de audiostream te vervangen door door de aanvallers gecontroleerde content. Incidenten deden zich onder meer voor in Texas en Virginia, waar tijdelijk aanstootgevende uitzendingen en zelfs de Attention Signal van het Amerikaanse Emergency Alert System (EAS) werden uitgezonden.
De FCC benadrukt dat het uitzenden van echte of nagebootste EAS‑signalen zonder toestemming een ernstige overtreding is omdat deze signalen bedoeld zijn voor daadwerkelijke noodcommunicatie. Volgens de toezichthouder konden indringers de Barix‑apparaten eenvoudig herconfigureren en EAS‑tonen injecteren doordat veel systemen niet achter firewalls stonden of geen sterke authenticatie gebruikten.
Omroepen worden aangespoord om direct firmware‑ en softwareupdates toe te passen, standaardwachtwoorden te vervangen door sterke inloggegevens, apparatuur achter netwerkwalls te plaatsen en logbestanden actief te monitoren op ongeautoriseerde toegang. De FCC verwijst ook naar bestaande beveiligingsrichtlijnen van de Communications Security, Reliability and Interoperability Council (CSRIC) uit 2014. Barix reageerde niet op een verzoek om commentaar; het bedrijf wijst terug naar een verklaring uit 2016 waarin het stelt dat correcte configuratie essentieel is.
Getroffen of verdachte stations moeten contact opnemen met hun leverancier of een cybersecurityspecialist en incidenten melden bij het FCC Operations Center en het FBI Internet Crime Complaint Center zodat de omvang van de aanvallen beter kan worden vastgesteld.