có một lớp virii mới trong thị trấn, đặc biệt nhắm vào các thiết bị web (iot). Brickerbot cũng như các biến thể của nó làm chính xác như tên của họ nói, biến các thiết bị khôn ngoan của bạn thành gạch. Ai đó đã có sẵn đã cạn kiệt tất cả các lỗi an toàn và bảo mật IoT cũng như đã thực hiện các bước cực đoan (và bất hợp pháp) để sửa chữa vấn đề. Một số báo cáo ban đầu có sẵn từ một doanh nghiệp an toàn và an ninh được gọi là Radware, người đã phân lập hai biến thể của virii trong các honeypots của họ.

Tóm lại, Brickerbot đạt được quyền truy cập vào các hệ thống dựa trên Linux không an toàn bằng cách sử dụng lực lượng vũ phu. Nó cố gắng telnet trong việc sử dụng các cặp tên người dùng / mật khẩu gốc mặc định điển hình. Khi bên trong nó sử dụng các lệnh shell (thường được BusSbox cung cấp) để soạn dữ liệu ngẫu nhiên cho bất kỳ loại ổ đĩa nào. Nó đơn giản như

dd if = / dev / udandom của = / dev / sda1
Với lưu trữ thứ cấp bị xóa sạch, tiện ích rất vô dụng. Đã có một tên cho điều này: một cuộc tấn công từ chối dịch vụ lâu dài (PDO).

Bây giờ bất kỳ loại thẻ nào mang lại cho khách truy cập Hackaday sẽ hiểu rằng một hệ thống bị gỡ xuống như điều này có thể được phục hồi bằng cách nhấp nháy lại bằng USB, JTAG, SD, các phương thức khác. Tuy nhiên, chúng tôi không phải là khán giả có nghĩa là của Brickerbot. Tất cả chúng ta đã thay đổi mật khẩu mặc định tiện ích của chúng tôi, phải không? BÊN PHẢI?

Đối với nhiều bảo mật IoT, hãy kiểm tra bài viết ngắn xuất sắc của Elliot về Botnet vào đầu năm nay, cũng như theo dõi của nó.

Leave a Reply

Your email address will not be published. Required fields are marked *