Zašto je bilo tako lako hakirati kamere koje su srušile web

Ako ste bili u blizini interneta u SAD-u u petak, vjerojatno ste primijetili da je hrpa vaših omiljenih web-mjesta bila u velikom dijelu dana. Sada stručnjaci kažu da je sve zbog toga što su tisuće uređaja - poput DVR-ova i kamera povezanih s webom - hakirane.

Nakon što su hakeri imali kontrolu nad tim uređajima, manipulirali su ih slanjem golemog broja zahtjeva tvrtki koja služi web-lokacijama za Netflix, Google, Spotify i Twitter. Kada je promet postao prevelik za rukovanje, mjesta su se srušila. To je bio napad starom školom - često nazvan distribuiranim napadom uskraćivanja usluge, ili DDoS - koji se pokreće novom mrežom uređaja nazvanom internet stvari.

Stručnjaci za sigurnost već nekoliko godina upozoravaju da su uređaji povezani s internetom podložni hakiranju. Jednostavno nisu znali što bi hakeri mogli učiniti kad bi provalili u televizor, hladnjak ili termometar. (Osim nekih uznemirujućih udaraca na monitoru za bebe, to jest.)

Sada imamo naš odgovor, a to je gore od onoga što su stručnjaci zamislili. Fokusirajući se na sigurnosne kamere i DVR-ove koji bilježe snimke u tvrtkama izvan SAD-a, hakeri su stvorili vojsku uređaja kako bi skinuli velike dijelove interneta.

Nisu svi krivci proizvođača uređaja. Web-lokacije i usluge morat će se prilagoditi i učiniti više kako bi spriječili da takvi napadi budu tako učinkoviti ako želimo zadržati internet.

Evo primera zašto su uređaji tako lako hakirati, i kako su ih hakeri pretvorili u zombi vojsku koja je napala internet.

Kako se lako spajaju uređaji povezani s internetom

DVR i sigurnosne kamere spojeni su na internet. To je namjerno, naravno. Ova značajka omogućuje korisnicima da im daljinski pristupaju, kao i svima ostalima koje moraju upoznati. To je ono što omogućuje korisnicima da se prijave na sigurnosnim kamerama kada nitko nije kod kuće ili u tvrtki, a što proizvođačima omogućuje ažuriranje softvera uređaja bez kućnog poziva.

No, ova značajka je također vrsta bug. Uređaji u takozvanom internetu stvari su glupi - lako ih je povezati na daljinu samo s bilo kime, a ne samo s onima s kojima želite dijeliti pristup.

Ako je nešto povezano s internetom, ono ima IP adresu. Ako nešto ima IP adresu, može se naći na tražilicama kao što su Google i Shodan, pretraživi registar IP adresa s informacijama o povezanom uređaju. Hakeri mogu pronaći stotine ili tisuće hackable DVR-ova i kamera samo unosom nekih pojmova za pretraživanje. Zatim pokušavaju provaliti ...

Kako hakeri mogu provaliti u vaše uređaje

Uređaji povezani s internetom često imaju zadane lozinke. Mislite da ste jedino čije ste korisničko ime i zaporka "admin" i "admin"? Mnogi proizvođači uređaja, ako ne i većina, ne zahtijevaju postavljanje jedinstvenog korisničkog imena i zaporke, tako da mnogi ljudi završe s zadanim postavkama.

Hakeri mogu pronaći popis ranjivih DVR-ova na tražilicama i isprobati tu zadanu lozinku. Ako ga nikad niste promijenili, oni su unutra.

Ali čak i ako promijenite te zadane postavke, hakeri imaju i druge opcije. Napredne metode koje koriste usluge SSH i telnet dopuštaju hakerima da uđu u vaš uređaj, budući da promjena lozinke na web-aplikaciji vašeg uređaja ne mora nužno promijeniti lozinku kodiranu u uređaj.

Dakle, dok je kamera pohranjivala sigurnosni videozapis kako bi spriječila kriminal, hakeri su se tiho probijali u DVR i dodavali ih svojoj vojsci napadača.

Kako je kamera snimila Twitter?

Kako bi preuzeli kamere, hakeri su ubacili Mirai, zlonamjerni softver koji omogućuje lošim momcima korištenje najmanje 100.000 uređaja kao vojnika u svojoj zombi vojsci. To je prema Flashpointu, tvrtki za kibernetičku sigurnost koja prati proliferaciju Mirai preko interneta stvari otkad je prvi put korištena u masovnom napadu u rujnu.

Tehnički naziv za ovu zombi vojsku je botnet, a hakeri ih već jako dugo izbacuju iz računala.

Sada kada hakeri mogu napraviti botnete iz interneta stvari, imaju moćniji alat za izvršavanje napada poput onog koji se dogodio u petak. Koristili su botnet za slanje tona i tona bezvrijednih zahtjeva tvrtki Dyn, koja upravlja web prometom za sve web stranice koje su bile pogođene. Dyn nije mogao razriješiti dobre zahtjeve od loših, pa su korisnici interneta u mnogim dijelovima SAD-a bili odsječeni od brojnih web-mjesta.

Sada znate kako vas je vojska DVR-ova i kamera zadržala na Redditu većinu petka. Još uvijek ne znamo tko su hakeri i što će učiniti sljedeće. Također ostaje da se vidi kako će web stranice promijeniti svoje navike kako bi spriječile ispade poput onih koje smo vidjeli u petak.

Što se tiče proizvođača uređaja povezanih s internetom, došlo je do zanimljivog razvoja. Proizvođač povezanih kamera Xiongmai izjavio je u ponedjeljak kako će izdati povlačenje svojih uređaja uhvaćenih u vojsci botneta koja je napala Dyn u petak, navodi Reuters.

Ako više tvrtki slijedi odijelo, to može dati proizvođačima više razloga za zaključavanje dolje cybersecurity na svojim uređajima prije nego što ih stavi na prodaju.

 

Ostavite Komentar