
ما هو "الطوب" الذي تتحول إليه الأدوات في بعض الأحيان ، يعرف العديد من المهوسين مباشرة. نحن نتحدث عن الأجهزة التي تعمل بشكل جيد وفجأة لا تقم بتشغيلها ولا تظهر عليها علامات الحياة. يمكن أن تكون هذه النتيجة المؤسفة ، على سبيل المثال ، البرامج الثابتة غير الناجحة للجهاز ، أو مشاكل في برنامج الأداة ، أو البرامج الضارة.
اكتشف أخصائيو أمن المعلومات من Radware مؤخرًا برنامجًا ضارًا يحول الأجهزة الذكية الضعيفة إلى طوب. يقول الباحثون أن مهاجمة الأدوات هو برنامج خبيث بدأ في 20 مارس من هذا العام.
يتعلق الأمر بـ BrickerBot ، وهو برنامج ضار موجود في تجسدين في وقت واحد. الأول هو BricketBot.1 ، والثاني ، على التوالي ، BricketBot2. يهاجم إصدارا البرنامجين فقط تلك الأنظمة التي تعمل على Linux BusyBox. في أربعة أيام فقط من الشهر الماضي ،
سجل موظفو Radware 2250 هجوم PDoS (الحرمان الدائم من الخدمة ، "الحرمان الدائم من الخدمة") ضد عقبة مصممة خصيصًا تم عرضها بشكل فني كجهاز إنترنت الأشياء.
كما اتضح ، جاءت الهجمات من عقد منفصلة تقع حول العالم. أصبح BrickerBot.1 صامتًا بعد عدد معين من الهجمات ، ولكن تبين أن BrickerBot.2 أكثر نشاطًا. حاول مهاجمة أجهزة "الخداع" كل ساعتين تقريبًا لعدة أيام. تهاجم البرامج الضارة أنظمة إنترنت الأشياء المحمية بشكل سيئ عبر Telnet وتحولها حقًا إلى "لبنة". يختار BrickerBot تلك الأدوات التي يمكن الوصول إليها من خلال ارتباطات تسجيل الدخول / كلمة المرور الافتراضية. لا يزال من غير الواضح بالضبط كيف يحدث الهجوم ولماذا تحاول البرامج الضارة تعطيل الأدوات المختلفة.
في المرحلة الأولى من الهجوم ، يعمل BrickerBot بنفس الطريقة التي تعمل بها البرامج الخبيثة الأخرى لإنترنت الأشياء ، بما في ذلك Mirai. هناك وحشية على Telnet ، مع اختيار الوصول إلى وظائف الإدارة للجهاز المخترق. وفقًا للخبراء الذين اكتشفوا BrickerBot ، يحتوي رمزه على تركيبات تسجيل الدخول / كلمة المرور الأكثر شيوعًا للوحة الإدارة لمجموعة متنوعة من طرز الأجهزة.

إذا نجح الهجوم ووصلت البرامج الضارة إلى النظام ،
فستبدأ محاولات تعطيل الأداة التي تمت مهاجمتها. للقيام بذلك ، تستخدم البرامج الضارة عدة طرق مختلفة. نسختين من BrickerBot لها طرق مختلفة. ولكن لديهم هدف واحد - تحويل الأداة إلى "لبنة".
من بين الطرق الأخرى للعمل مع الأدوات الضعيفة ، على سبيل المثال ، يتم استخدام الكتابة فوق البيانات على محركات أقراص الجهاز. بالإضافة إلى ذلك ، يتم تعيين net.ipv4.tcp_timestamps = 0 ، وبعد ذلك لا يمكن لأداة إنترنت الأشياء الاتصال بالإنترنت. هناك برنامج ضار آخر يحاول تعيين قيمة kernel.threads-max = 1 بدلاً من 10000 القياسية. وهذا يؤدي إلى حقيقة أن الأدوات المستندة إلى ARM تفشل ببساطة بسبب إيقاف عمليات kernel.
يشير الخبراء إلى أن الأداة المخترقة تتوقف عن العمل بعد ثوانٍ قليلة من الإصابة. ومن المثير للاهتمام أن BrickerBot.1 يهاجم أجهزة إنترنت الأشياء من عناوين IP مختلفة حول العالم ، كما ذكرنا من قبل. لكن الإصدار الثاني من الروبوتات يعمل من خلال عناصر شبكة Tor ، لذا فإن تتبع تشغيل هذا البرنامج صعب للغاية ، إن أمكن.

هناك اختلاف غير عادي بين هذه البرامج الضارة وغيرها هو أنها لا تحاول توصيل الأجهزة التي تمت مهاجمتها بشبكة الروبوت. في الواقع ، فإن إفساد أدوات إنترنت الأشياء هو الهدف المرئي الوحيد لـ BrickerBot. يقترح الخبراء أن صانعي البوت قد يكونون متسللين غير راضين عن عدم الاهتمام بمشكلة الأمن السيبراني ، الذين قرروا تعليم الدرس للمالكين المهملين.
ربما تجذب هذه البرامج الضارة حقًا اهتمامًا أكبر بهذه المشكلة من الكلمات المعتادة حول الحاجة إلى توخي الحذر وتغيير الحساب بعد شراء جهاز شبكة في المتجر. ومع ذلك ، فإن طريقة "تعلم أساسيات أمن المعلومات" يمكن أن تكون خطيرة بكل بساطة. على سبيل المثال ، يمكن لهذه البرامج تعطيل العديد من كاميرات المراقبة التي تخدم بعض الأغراض الجيدة. ونتيجة لذلك ، قد تتوقف كاميرات المراقبة نفسها التي تراقب النظام في شوارع المدن عند نقطة واحدة عن العمل.
"حاول أن تتخيل أن كاميرا المراقبة في السفارة قد توقفت. كيف يستحق النظر - كعمل عدواني ضد الدولة؟ من السهل جداً تنفيذ مثل هذه الهجمات ، وأعتقد أن هذه ليست سوى البداية. لا أريد أن أقول أن هذا أمر سيئ ، لكن أعتقد أن هناك طرقًا أقل تدميراً لتحقيق نفس الهدف. على سبيل المثال ، يمكنك البدء ببساطة عن طريق إصلاح ثغرات الجهاز. قال فيكتور جيفرز ، رئيس مؤسسة GDI. لكن ذلك يتطلب المزيد من الاحتراف.
بالإضافة إلى ذلك ، طلب من مؤلفي البرامج الضارة الاتصال به من أجل محاولة التخطيط لبعض التدابير لتصحيح الوضع الحالي وتطوير طرق لإزالة أدوات IoT غير الآمنة من التعرض للهجوم أثناء إصلاح مشاكلهم.