There is a new class of virii in town, particularly targeting Web of things (IoT) devices. Brickerbot, valamint annak változásai pontosan, mint a nevük szerint, a bölcs szerkentyűek téglákká alakítják. Valaki rendelkezésre áll, kimerült az összes IOT biztonsági és biztonsági hibát, valamint végleges (és illegális) lépéseket tett a probléma javítására. Some of the early reports have are available in from a safety and security business called Radware, who isolated two variations of the virii in their honeypots.
In a nutshell, BrickerBot gains gain access to to insecure Linux-based systems by utilizing brute force. Telnet-t próbál a tipikus alapértelmezett gyökér felhasználónév / jelszó párok felhasználására. Amikor belül belsejében használják a Shell parancsokat (gyakran a Busybox által kínált), hogy véletlenszerű adatokat készítsen bármilyen típusú meghajtásra. Olyan egyszerű, mint
dd ha = / dev / urandom = / dev / sda1
A másodlagos tárolással törölték, a modul hatékonyan haszontalan. Már van egy név erre: hosszú távú megtagadás-nem-szolgáltatás (PDOS) támadás.
Most bármilyen típusú kártya hozza a Hackaday látogatója, hogy egy olyan rendszer, amelyet leállított, például az USB, JTAG, SD, egyéb módszerek újra villogása. Azonban nem a brickerbot közönség. Mindannyian megváltoztattuk a Gadgets alapértelmezett jelszavainkat, ugye? JOBB?
For much more IoT security, inspect out Elliot’s outstanding short article about botnets earlier this year, as well as its follow-up.