istnieje nowa klasa Virii w mieście, zwłaszcza ukierunkowana w sieć urządzeń (IOT). Brikerbot, jak również jego odmiany robią dokładnie, jak ich nazwa mówi, obracając swoje mądre gadżety w cegły. Ktoś dostępny został wyczerpany ze wszystkimi defektami bezpieczeństwa i zabezpieczeń IOT, a także podejmował ekstremalne (i nielegalne) kroki w celu naprawy problemu. Niektóre z wczesnych raportów są dostępne z branży bezpieczeństwa i bezpieczeństwa o nazwie Radware, które odizolowali dwie odmiany Virii w swoich honeypots.
W pigułce, Brickerbot zyskuje dostęp do niepewnych systemów opartych na Linux, wykorzystując brutalną siłę. Próbuje Telnet w wykorzystaniu typowej domyślnej nazwy użytkownika / haseł głównych. W środku wykorzystuje polecenia powłoki (często oferowane przez BusyBox), aby skomponować losowe dane do dowolnego typu dysków zamontowanych. To tak proste jak
dd if = / dev / urandom of = / dev / sda1
Dzięki wtórnym przechowywaniu, gadżet jest skutecznie bezużyteczny. Istnieje już nazwisko: długoterminowy atak z powodu długoterminowej (PDOS).
Teraz każdy rodzaj karty Droku Hackaday Gościem zrozumie, że system pobrany taki, jak można go odzyskać przez ponowne miganie za pomocą USB, JTAG, SD, inne metody. Nie jesteśmy jednak przeznaczenice Brikerbot. Wszyscy zmieniliśmy nasze domyślne hasła gadżetów, prawda? PRAWIDŁOWY?
Za znacznie więcej Bezpieczeństwa IOT, sprawdź wyjątkowy krótki artykuł Elliot o botnetach na początku tego roku, a także jego obserwacji.