Il existe une nouvelle classe de Virii en ville, en particulier ciblant les périphériques de la bande de choses (IOD). Brickerbot ainsi que ses variations font avec précision que leur nom le dit, tournant vos gadgets sages en briques. Quelqu’un disponible a été épuisé de tous les défauts de sécurité et de sécurité de l’IOOT, ainsi que des étapes extrêmes (et illégales) pour réparer le problème. Certains des premiers rapports sont disponibles dans une entreprise de sécurité et de sécurité appelée RADWARE, qui isola deux variations de la ViriI dans leurs chemins de miel.
En un mot, BrickerBot gagne gagne à l’accès à des systèmes à base de Linux en utilisant une force brute. Il essaie de télécharger des paires de nom d’utilisateur / mot de passe de racine par défaut typiques. Lorsque l’intérieur, il utilise des commandes shell (souvent proposées par busybox) pour composer des données aléatoires à tout type de lecteurs montés. C’est aussi simple que
DD si = / dev / urandom of = / dev / sda1
Avec le stockage secondaire Wiped, le gadget est efficacement inutile. Il y a déjà un nom pour cela: une attaque de déni de service à long terme (PDO).
Maintenant, tout type de carte apportera un visiteur Hackaday comprendra qu’un système retiré, tel que celui-ci puisse être récupéré en re-clignotant avec USB, JTAG, SD, d’autres méthodes. Cependant, nous ne sommes pas au public de Brickers. Nous avons tous modifié nos mots de passe par défaut de gadgets, non? DROIT?
Pour beaucoup plus de sécurité iot, inspectez l’article en circulation d’Elliot sur les botnets plus tôt cette année, ainsi que son suivi.