Tagad ikviens var lejupielādēt bezmaksas Mirai botnet un nolaupīt vairāk nekā 500 000 neaizsargātu IoT sīkrīku

Breaking2 | Documentary Special (Jūnijs 2019).

$config[ads_text] not found
Anonim

Pārliecinieties, vai IoT ierīces neizmanto šos 60 sliktos pieteikšanās datus

Vai jūs kādreiz esat tik uztraucies ar kaut ko jūs lasāt tiešsaistē, ka jūs metaforiski vēlējās, lai jūs varētu uzvarēt pārkāpēja tīmekļa vietni ar robottīklu armiju 500 000 vienību spēcīga? Nu tagad tam ir lietotne, un ikviens to var lejupielādēt - lai arī mēs to nepatīk.

Līdz ar šā gada maijā Mirai botnet avota publisko atbrīvošanu, ikviens var lejupielādēt un noķert vairāk nekā 500 000 IoT ierīču, kas pašlaik ir neaizsargāti pret noteiktu noklusējuma pilnvaru pieteikuminformāciju. Kodam ir 60 noklusējuma lietotājvārdu un paroļu kombinācijas, kas tiek atbalstītas tieši tā, piešķirot tai tūlītēju kontroli pār ierīcēm, kas aizsargātas ar rūpnīcas noklusējuma vai cieto kodēto lietotājvārdu un paroļu palīdzību.

Mirai pirmoreiz ieguva slavu pēc tam, kad applūdināja kiberdrošības eksperta Brian Krebs emuāru ar joslas platumu, kas pārsniedz vienu terabaitu sekundē (TBps), ko līdz šim uzskata par vissmagāko izplatīto pakalpojuma atteikumu (DDoS), klauvējot gan emuāru, gan tā hostingu pakalpojumu sniedzējs (OVH) bezsaistē. Pavadošā programmatūra nepārtraukti skenē internetu visām neaizsargātajām ierīcēm, kas pastāv jebkurā brīdī, pirms izplatīt ļaunprātīgo programmatūru, piemēram, ugunsgrēku, radot kolektīvu ieroci ar apdraudētām ierīcēm, kuras pēc tam var komandēt, lai palaistu DDoS uzbrukumu.

Sākotnēji kiberdrošības eksperti izsekoja visvairāk cietušo produktu koncentrāciju, ko radīja Dahua Technology ražotās videonovērošanas iekārtas; taču tuvāk pārbaudot, izlūkošanas uzņēmums Flashpoint konstatēja, ka lielākā daļa no šiem priekšmetiem kopā ar citām uzlauztajām ierīcēm satur programmatūru un aparatūru, ko ražojis viens pārdevējs - ķīniešu kompānija ar nosaukumu XiongMai Technologies.

Saskaņā ar drošības nedēļu, XiongMai nosūtīja neaizsargātu programmatūru, kas beidzās ar vismaz pusmiljonu komponentu, ko izmanto DVR, NVR un IP kameru ražotāji visā pasaulē. Parasti noklusējuma akreditācijas dati parasti nerada būtisku drošības risku, kamēr ierīce nav pieejama internetam. Šajā gadījumā situāciju pastiprina fakts, ka noklusējuma lietotājvārds un parole ir stingri kodēti programmaparatūras programmā, ko sniedz XiongMai, un lietotājiem vairs nav jāmaina, ja viņi rūpējas. Vēl sliktāk ir tas, ka programmaparatūra ietver arī aktīvo iebūvēto telnet pakalpojumu, tādējādi ļaujot viegli piekļūt ierīcēm attālināti, kad ir pieejams interneta pieslēgums.

Nespēja mainīt noklusēto lietotājvārdu un paroli uz interneta iespējota ierīces ir tāda pati kā bez paroles. Kamēr patērētāji turpina uztvert neuzmanīgu ražotāja rīcību, drošība paliek aizmirstība. Šajā gadījumā nav daudz, ko jūs varat darīt, izņemot, lai izvairītos no produktiem, kuriem ir slikta reputācija, un aktīvi pielieto paroles labāko praksi. Pārliecinieties arī, ka jaunā parole nav sakritība ar 60 hardcoded vērā Mirai avota kodu.

Avots: GrahamCluley un SecurityWeek