米国時間4月7日深夜、竜巻などの危険を住民に知らせるために設置されたダラス市の屋外警報サイレンが、ハッカーによって作動させられる事件が起こった。市の担当者は当初、システムの誤作動だと発表していたが、その後改めて、システムがハッキングを受けたと発表した。

その後詳細が明らかになるにつれて、システムがどのように攻撃を受けたかが分かってきた。

4月10日の記者会見で、ダラス市のシティマネージャーT. C. Broadnax氏は、同市のサイレンが不正に鳴らされる原因となったのは、コンピュータシステムではなく、警報システムの集中制御に使用されている「無線の問題」であることを認めた。これは事実上、盗まれた市職員のパスワードを使用して、攻撃者が遠隔からログインしたのではないかという疑いを否定するものだ。

Broadnax氏は同様の攻撃を防ぐためとして、詳細には立ち入らなかったが、ある記事では、市の広報担当者の発言を引用して、無線システムの信号が暗号化されていなかったと伝えている。

これは、攻撃者がサイレンを作動させる信号を傍受して、同じものを再送信できた可能性があることを意味している。

詳しい手順は次のようなものだ。同市の屋外警報システムは、Federal Signalが製造・販売したもので、ダラス市内に配置された156台のサイレンから構成されている。研究者によれば、これは古い技術と新しい技術を組み合わせたシステムであることが知られているが、一般には制御にトーンダイヤル（DTMF）などを含む複数の手段が用いられており、この信号は、緊急用無線周波数を使用して、中央のコンピュータコンソールから一斉送信することができる。米連邦通信委員会（FCC）は現在、700MHz帯を公共安全用途に割り当てている。

無線に関する脆弱性を専門とするセキュリティ企業Bastilleによれば、ダラス市の場合、攻撃を実施する方法はいくつも考えられるが、もっとも可能性が高いのは、「無線信号リプレイ攻撃」だという。これは、過去の緊急警報サイレンシステムのテスト時に発信された無線信号を記録しておき、これを再生するという手法だ。

この攻撃では、すべてのサイレンをただちに作動させることが可能で、ほかの仮説よりも信憑性が高い。

Bastilleの最高経営責任者であるChris Risley氏は、「このようなリプレイ攻撃は、ソフトウェア無線や、既製品の無線周波数テスト機材があれば実行可能だ」と述べている。

ただしこの攻撃は、無線周波数や機材に詳しい人物でなくては実行できず、さらに前準備が必要だという。

DomainToolsの上級セキュリティ研究者Kyle Wilhoit氏は、「一般にダラス市で使用しているようなシステムは複雑で、攻撃には周波数や符合、サイレンの配置などに詳しくなければならない」と述べている。

同氏はさらに、「マルチキャスト方式ですべてのサイレンと通信することはできないため、攻撃者はタイミングを計って整然と攻撃を実行する必要があった」と説明している。