O Brickerbot leva seus gadgets de IOT permanentemente

Uncategorized

Há uma nova classe de Virii na cidade, particularmente direcionando a teia de coisas (IOT). Brické, bem como suas variações, precisamente como seu nome diz, transformando seus gadgets sábios em tijolos. Alguém disponível ficou exausto de todos os defeitos de segurança e segurança do IOT, bem como assumiu etapas extremas (e ilegais) para reparar o problema. Alguns dos primeiros relatórios têm disponíveis de um negócio de segurança e segurança chamados RadWare, que isolam duas variações do Virii em seus honeypots.

Em poucas palavras, os ganhos de brickerbot obtêm acesso a sistemas baseados em Linux inseguro, utilizando força bruta. Ele tenta telnet na utilização de pares de nome de usuário / senha típicos de raiz padrão. Quando dentro, utiliza comandos da Shell (geralmente oferecidos pelo busybox) para compor dados aleatórios para qualquer tipo de unidades montadas. É tão simples quanto

dd se = / dev / uandom de = / dev / sda1
Com o armazenamento secundário limpo, o gadget é eficientemente inútil. Já existe um nome para isso: ataque de negação de longo prazo (PDOS).

Agora qualquer tipo de cartão traz o visitante do Hackaday entenderá que um sistema retirado como isso pode ser recuperado por re-piscando com USB, JTAG, SD, outros métodos. No entanto, não somos a audiência do Brpmerbot. Todos nós alteramos nossas senhas padrão de gadgets, certo? CERTO?

Para muito mais segurança de IOT, inspecione o artigo abranto em circulação de Elliot sobre botnets no início deste ano, bem como seu acompanhamento.

Leave a Reply

Your email address will not be published.