υπάρχει μια νέα τάξη Virii στην πόλη, ιδιαίτερα στόχευση ιστού των πραγμάτων (IOT). Ο Brickerbot καθώς και οι παραλλαγές του κάνουν ακριβώς όπως λέει το όνομά τους, γυρίζοντας τα σοφούς σας gadgets σε τούβλα. Κάποιος διαθέσιμος έχει εξαντληθεί από όλα τα ελαττώματα ασφαλείας και ασφάλειας IOT καθώς και έχει αναλάβει ακραία (και παράνομα) βήματα για την επισκευή του προβλήματος. Ορισμένες από τις πρώιμες αναφορές έχουν διατίθεται από μια επιχείρηση ασφαλείας και ασφάλειας που ονομάζεται Radware, ο οποίος απομονώνει δύο παραλλαγές του Virii στους honeypots τους.
Με λίγα λόγια, ο Breckerbot κέρδη αποκτά πρόσβαση σε ανασφαλείς συστήματα βασισμένα στο Linux χρησιμοποιώντας τη βίαιη δύναμη. Προσπαθεί στο Telnet στη χρήση τυπικών προεπιλεγμένων ζευγών ονόματος / κωδικού πρόσβασης ρίζας. Όταν στο εσωτερικό του χρησιμοποιεί εντολές κελύφους (που συχνά προσφέρονται από το bushbox) για να συνθέσετε τυχαία δεδομένα σε οποιοδήποτε είδος τοποθετημένου δίσκου. Είναι τόσο απλό όσο
DD εάν = / dev / Urandom of = / dev / sda1
Με τη δευτερεύουσα αποθήκευση σκουπίστηκε, το gadget είναι αποτελεσματικά άχρηστο. Υπάρχει ήδη ένα όνομα για αυτό: μια μακροπρόθεσμη επίθεση άρνησης (PDOS).
Τώρα, οποιοσδήποτε τύπος κάρτας φέρει τον επισκέπτη Hackaday θα καταλάβει ότι ένα σύστημα που έχει ληφθεί όπως αυτό μπορεί να ανακτηθεί με αναλαμπή αναλαμπής με USB, JTAG, SD, άλλες μεθόδους. Ωστόσο, δεν είμαστε το κοινό του Brickerbot. Όλοι έχουμε αλλάξει τους προεπιλεγμένους κωδικούς πρόσβασης των gadgets, σωστά; ΣΩΣΤΑ?
Για πολύ περισσότερη ασφάλεια του IOT, επιθεωρήστε το εξαιρετικό σύντομο άρθρο του Elliot σχετικά με τα botnets νωρίτερα φέτος, καθώς και την παρακολούθησή της.