Brickerbot tar permanent ner dina IOT-gadgets


. Det finns en ny klass av Virii i staden, särskilt inriktade på webben av saker (IoT) -enheter. Brickerbot samt dess variationer gör exakt som namnet säger, vilket gör dina kloka gadgets till tegelstenar. Någon som är tillgänglig har blivit utmattad av alla IOT-säkerhets- och säkerhetsdefekter samt har gjort extrema (och olagliga) åtgärder för att reparera problemet. Några av de tidiga rapporterna har är tillgängliga från ett säkerhets- och säkerhetsverksamhet som kallas radware, som isolerade två variationer av virierna i sina honeypots.

I ett nötskal får Brickerbot få tillgång till för att osäkra Linux-baserade system genom att använda brute force. Det försöker telnet i att använda typiska standardrot användarnamn / lösenordpar. När det är inuti använder det Shell-kommandon (ofta erbjuds av Busybox) för att komponera slumpmässiga data till vilken typ av monterade enheter som helst. Det är så enkelt som

dd om = / dev / urandom av = / dev / sda1
Med den sekundära lagringsutrymmet torkas, är gadgeten effektivt värdelös. Det finns redan ett namn för detta: en långsiktig återanvändning (PDO) -attack.

Nu kommer alla typer av kort som tar Hackaday-besökaren att förstå att ett system som tas ner som detta kan återhämtas genom att blinka med USB, JTAG, SD, andra metoder. Men vi är inte Brickerbot menade publiken. Vi har alla ändrat våra Gadgets standardlösenord, eller hur? HÖGER?

För mycket mer IOT-säkerhet, inspektera Elliots enastående korta artikel om Botnets tidigare i år, liksom dess uppföljning.

Leave a Reply

Your email address will not be published. Required fields are marked *