Brylerbot nimmt Ihre IOT-Gadgets dauerhaft
, es gibt eine neue Klasse von Virii in der Stadt, insbesondere auf das Targeting von Web von Dingen (IOT) -Dringen. Meisterwerke sowie seine Variationen tun genau, wie der Name so heißt, und drehen Sie Ihre weisen Gadgets in Ziegelsteine. Jemand verfügbar ist erschöpft von allen IOT-Sicherheits- und Sicherheitsmängeln sowie extreme (und illegale) Schritte, um das Problem zu reparieren. Einige der frühen Berichte sind aus einem Sicherheits- und Sicherheitsgeschäft namens Radwaren erhältlich, das zwei Variationen der Virii in ihren Honeypots isoliert.
Kurz gesagt, MaurerBot-Gewinne erhält Zugriff auf unsichere Linux-basierte Systeme, indem er die rohe Kraft nutzt. Es versucht, Telnet bei der Verwendung typischer Standardwurzel-Benutzername / Password-Paare zu telnet. Wenn in der Innenseite Shell-Befehle verwendet (oft von busybox angeboten), um zufällige Daten an jede Art von montierten Laufwerken zu komponieren. Es ist so einfach wie
dd if = / dev / urandom von = / dev / sda1
Mit dem sekundären Speicher, der abgewischt wurde, ist das Gadget effizient nutzlos. Dafür gibt es bereits ein Name: ein langfristiger Angriff von Dienst (PDOs).
Jetzt wird jede Art von Karte mit dem HackAday-Besucher verstanden, dass ein solches nach unten genommenes System erholt werden kann, indem er mit der Wiederblinkung mit USB, JTAG, SD, anderen Methoden wiederholt werden kann. Wir sind jedoch nicht Meisterbots gemeintes Publikum. Wir haben alle unsere Gadgets-Standardkennwörter geändert, oder? RECHTS?
Überprüfen Sie für viel mehr IOT-Sicherheit den hervorragenden Kurzartikel von Elliot zu früheren Botnets in diesem Jahr sowie seine Follow-up.