Hay una nueva clase de virii en la ciudad, particularmente seleccionando dispositivos web de cosas (IOT). BRICKERBOT, así como sus variaciones, se hacen precisamente a medida que su nombre dice, convirtiendo sus gadgets sabios en ladrillos. Alguien disponible se ha agotado de todos los defectos de seguridad y seguridad de IOT, así como también ha emprendido medidas extremas (e ilegales) para reparar el problema. Algunos de los primeros informes han disponibles un negocio de seguridad y seguridad llamado radware, que aislaron dos variaciones de la virii en sus honeypots.
En pocas palabras, las ganancias de Brickerbot obtienen acceso a los sistemas a base de Linux inseguros utilizando la fuerza bruta. Intenta Telnet para utilizar pares de nombre de usuario / contraseña de raíz predeterminado típicos. Cuando está dentro, utiliza comandos de cáscara (a menudo ofrecidos por TOUNTSBOX) para componer datos aleatorios a cualquier tipo de unidades montadas. Es tan simple como
DD if = / dev / urandom of = / dev / sda1
Con el almacenamiento secundario borrado, el gadget es eficientemente inútil. Ya hay un nombre para esto: un ataque de denegación de servicio a largo plazo (PDOs).
Ahora, cualquier tipo de tarjeta trae que el visitante de Hackaday entenderá que un sistema derribado, como esto, se puede recuperar al re-parpadear con USB, JTAG, SD, otros métodos. Sin embargo, no estamos en Brickerbot, significaba audiencia. Todos hemos alterado nuestras contraseñas predeterminadas de los gadgets, ¿verdad? ¿CORRECTO?
Para una mayor seguridad de IOT, inspeccione el destacado artículo de Elliot y el breve artículo sobre los botnets a principios de este año, así como su seguimiento.