Dlaczego tak łatwo było zhakować kamery, które ściągnęły sieć

Jeśli w piątek byłeś w pobliżu Internetu w USA, prawdopodobnie zauważyłeś, że kilka twoich ulubionych stron internetowych nie działało przez większą część dnia. Teraz eksperci mówią, że to wszystko, ponieważ tysiące urządzeń - takich jak rejestratory i kamery podłączone do sieci - zostało zhakowanych.

Gdy hakerzy mieli kontrolę nad tymi urządzeniami, zmanipulowali je, wysyłając przytłaczającą liczbę próśb do firmy obsługującej strony internetowe dla Netflix, Google, Spotify i Twittera. Kiedy ruch stał się zbyt trudny do obsługi, witryny uległy awarii. Był to atak w starej szkole - często nazywany rozproszonym atakiem typu "odmowa usługi" lub DDoS - oparty na nowej sieci urządzeń zwanych internetem rzeczy.

Specjaliści od bezpieczeństwa ostrzegają od kilku lat, że urządzenia podłączone do Internetu są podatne na włamania. Nie wiedzieli dokładnie, co mogą zrobić hakerzy, kiedy włamali się do podłączonego telewizora, lodówki lub termometru. (Inne niż niepokojące hacki na monitorach dla dzieci, to jest.)

Teraz mamy naszą odpowiedź i jest gorsza niż wyobrażali sobie eksperci. Skupiając się na kamerach bezpieczeństwa i rejestratorach, które rejestrują nagrania w firmach poza Stanami Zjednoczonymi, hakerzy stworzyli armię urządzeń do usuwania dużych fragmentów Internetu.

To nie wszystko wina producentów urządzeń. Strony internetowe i usługi będą musiały się dostosować i zrobić więcej, aby zapobiec takiemu atakowi, jeśli chcemy, aby internet działał.

Oto wyjaśnienie, dlaczego urządzenia są tak łatwe do zhakowania i jak hakerzy zmienili je w armię zombie atakującą Internet.

Jak łatwo można przejąć urządzenia podłączone do Internetu

Rejestratory i kamera bezpieczeństwa są podłączone do Internetu. To oczywiście celowe. Ta funkcja umożliwia użytkownikom dostęp do nich zdalnie, wraz z innymi osobami, które muszą wpuścić. Umożliwia to użytkownikom rejestrowanie się w kamerach bezpieczeństwa, gdy nikt nie jest w domu lub w firmie, oraz umożliwia producentom aktualizację oprogramowania urządzenia bez wykonywania połączenia z domem.

Ale ta funkcja jest również rodzajem błędu. Urządzenia w tak zwanym internetie rzeczy są głupie - łatwo połączyć się zdalnie przez prawie każdego, nie tylko z tymi, którym chcesz udostępnić dostęp.

Jeśli coś jest podłączone do Internetu, ma adres IP. Jeśli coś ma adres IP, można go znaleźć w wyszukiwarkach takich jak Google i Shodan, przeszukiwalny rejestr adresów IP z informacjami o podłączonym urządzeniu. Hakerzy mogą znaleźć setki lub tysiące hackowanych rejestratorów i kamer po prostu wpisując wyszukiwane hasła. Następnie próbują włamać się ...

Jak hakerzy mogą włamać się do twoich urządzeń

Urządzenia podłączone do Internetu często mają domyślne hasła. Myślisz, że jesteś jedyną osobą, której nazwa użytkownika i hasło to "admin" i "admin"? Wielu, jeśli nie większość, producentów urządzeń nie wymaga ustawiania unikalnej nazwy użytkownika i hasła, więc wiele osób w końcu trzyma się wartości domyślnych.

Hakerzy mogą znaleźć listę wrażliwych rejestratorów w wyszukiwarkach i wypróbować domyślne hasło. Jeśli nigdy tego nie zmieniłeś, oni są w.

Ale nawet jeśli zmienisz te wartości domyślne, hakerzy mają inne opcje. Zaawansowane metody wykorzystujące usługi o nazwie SSH i telnet pozwalają hakerom wtargnąć do urządzenia, ponieważ zmiana hasła w aplikacji internetowej urządzenia niekoniecznie zmienia hasło zakodowane w urządzeniu.

Podczas gdy kamera przechowywała wideo bezpieczeństwa, aby zapobiec przestępstwom, hakerzy byli cicho brutalnie - wrzucali do DVR i dodawali go do swojej armii żołnierzy atakujących.

Jak kamera wyłączyła Twittera?

Aby przejąć kamery, hakerzy wstawili Mirai, złośliwe oprogramowanie, które pozwala złym graczom używać co najmniej 100 000 urządzeń jako żołnierzy w swojej armii zombie. Jest to zgodne z Flashpoint, firmą zajmującą się bezpieczeństwem cybernetycznym, która śledzi rozprzestrzenianie się Mirai w Internecie rzeczy, od kiedy po raz pierwszy została użyta w potężnym ataku we wrześniu.

Techniczna nazwa tej armii zombie to botnet, a hakerzy robią to z komputerów przez bardzo długi czas.

Teraz, gdy hakerzy mogą wykluczyć botnety z Internetu rzeczy, mają mocniejsze narzędzie do przeprowadzania ataków takich jak ten, który wydarzył się w piątek. Użyli oni botnetu do wysłania ton i tony żądań śmieci do Dyn, firmy, która zarządza ruchem sieciowym dla wszystkich stron, które zostały dotknięte. Dyn nie mógł uporządkować dobrych wniosków od złych, a w rezultacie użytkownicy Internetu w wielu częściach Stanów Zjednoczonych zostali odcięci od wielu stron internetowych.

Teraz wiesz, jak armia rejestratorów i aparatów fotograficznych trzymała cię z dala od Reddita przez większą część piątku. Nadal nie wiemy, kim są hakerzy i co będą robić dalej. Pokaże się także, jak strony internetowe zmienią swoje nawyki, aby zapobiec takim wypadkom, jak te, które widzieliśmy w piątek.

Jeśli chodzi o producentów urządzeń podłączonych do Internetu, nastąpił ciekawy rozwój. W poniedziałek producent aparatów Xiongmai powiedział, że wyda wycofanie swoich urządzeń z armii botnetów, które zaatakowały Dyn w piątek, jak twierdzi Reuters.

Jeśli więcej firm pójdzie za tym przykładem, może dać producentom więcej powodów do zablokowania cyberbezpieczeństwa na swoich urządzeniach przed wprowadzeniem ich do sprzedaży.

 

Zostaw Swój Komentarz