Masivní botnet z IoT shodil stránky klenotnictví na několik dní

IoT (internet of things) je dlouho diskutovaná záležitost. Chytré hračky propojené s internetem jsou zajímavým lákadlem nejen pro nejrůznější kutily. Nedávno se však také ukázalo, jak nebezpečné mohou být.

Představte si Botnet z 25 tisíc CCTV (Closed Circuit Television – okruh chytrých kamer se vzdáleným přístupem), který provede HTTP flood útok o síle 35 tisíc HTTP požadavků za vteřinu. Ve špičkách dokonce dosahoval 50 tisíc HTTP požadavků na vteřinu.

Když odborníci ze Sucuri útok analyzovali zjistili, že šel z 25.513 IP adres. Nejvíce z nich bylo z Taj-vanu, Indonésie, Malajsie a Izraele. Celkem se zapojily zařízení z více jak 100 zemí. Po důkladném prozkoumání je překvapilo, že útoky šly ze zařízení, na kterých běžel Cross Web Server, což je software vyskytující se na CCTV.

Více jak 46 procent byly kamery H.264 Network Digital Video Recorders, další zneužití CCTV od společností Provision-IRS, Home depot, Q-See a Questek.

Společné pro všechny kamery byl software BusyBox, který poskytuje Unix nástroje v jednom spustitelném souboru. Je pro Linux, Android i FreeBSD. Odborníci se Sucuri si nejsou jisti, kde by mohla být chyba, ale v březnu 2016 byla objevena zranitelnost právě u DVR od více jak 70 výrobců, včetně výše zmíněných.

Bohužel u jakýchkoliv IoT je většinou problém s aktualizacemi. I pokud by u těchto 25 tisíc byl dohledán a upozorněn provozovatel, stejně tu stále budou miliony dalších zranitelných zařízení, které mohou být kdykoliv zneužity pro DDoS útok.

Na podzim minulého roku řešila podobný problém společnost Incapsula. Ta zaznamenala také botnet z 900 kamer, které dokázaly útočit silou 20 tisíc HTTP požadavků za vteřinu. Ty také jeli na na BusyBox. Napadené ovšem byly přes SSH/Telnet, kdy hesla byla zjištěna brute force slovníkovým útokem.

Share Button

Tento článek byl byl přečten 2159 krát

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *