町には新しいクラスのVirii、特にWebのWeb(IOT)デバイスをターゲットにしています。 BrickerBotとそのバリエーションは、自分の名前が言うように正確に行われ、賢いガジェットをレンガに変えます。利用可能な誰かが、問題を修復するために、すべてのIoTの安全性とセキュリティの欠陥のすべてを使い果たしました。初期の報告書の中には、radwareと呼ばれる安全性と安全保障事業から入手可能であり、radwareの2つのバリエーションを彼らのハニーゴットに分離しました。
一言では、BrickerBotはBRUTE力を利用してLinuxベースのシステムを安全に解釈するためにアクセスすることにアクセスできます。典型的なデフォルトのルートユーザ名/パスワードペアを利用する際にTelnetを試みます。内部の場合は、任意のタイプのマウントドライブにランダムなデータを作成するためのシェルコマンドを使用します。それは簡単なものです
= / dev / urandom = / dev / sda1の場合はDD
二次ストレージが拭き取った状態で、ガジェットは効率的に無駄です。これにはすでに名前があります。長期的なサービス拒否(PDOS)攻撃。
現在、ハッカデーの訪問者が任意の種類のカードを持って来ることは、USB、JTAG、SD、その他の方法で再分散することによって回復することができるように、これを再分散することができることを理解します。ただし、私たちはBrickerbotの観客を意味していません。私たちは皆私たちのガジェットの既定のパスワードを変更しました。正しい?
より多くのIoTセキュリティのために、今年の早いボットネットについてのElliotの優れた短い記事を審査しています。