Si tratta d'immensi e sofisticati attacchi DDos (Denial Of Service) realizzati tramite l'Internet Of Things.
O, se preferite, le case intelligenti.
In realtà niente di rivoluzionario: il meccanismo è sempre quello.
Se non che al posto dei PC, vengono utilizzati altri dispositivi connessi in rete.
L'attacco, identificato col nome di Mirai, consiste nel prendere possesso di dispositivi IoT vulnerabili (videocamere IP, webcam, frigoriferi ed altri dispositivi per la smart home) trasformandoli in bot che inondano i server di richieste causando rallentamenti o il blocco dell'intera infrastruttura.
L'idea è comunque "furba" perchè molti dispositivi IoT presentano proprie vulnerabilità e, soprattutto, la maggior parte della gente gestisce male la loro sicurezza: non mettere la password o non cambiare quella di default pare essere una costante poiché non si comprende l'entità del pericolo.
Si parla di gigantesche Botnet con migliaia, se non milioni, di dispositivi infetti (hackerati da un dato Malware, come detto Mirai).
Mirai è progettato per scandagliare internet alla ricerca di dispositivi connessi vulnerabili che usano il protocollo telnet e hanno credenziali di login di default piuttosto deboli come "123456", "root", "password", "admin" credenziali usate anche da un’altra Botnet composta da router hackerati.
Combinazioni di username e password che il malware sfrutta a ripetizione per tentare di penetrare all’interno dei suoi obiettivi.
Una volta che il malware trova uno di questi dispositivi li infetta e si diffonde.
Ciò garantisce a chi comanda il malware pieno controllo sui dispositivi hackerati e permette loro di lanciare degli attacchi DDoS attraverso essi.
L’espediente utilizzato da Mirai per infettare i dispositivi sfrutta quest'attacco: avvantaggiandosi delle password di default utilizzate per accedere agli strumenti di amministrazione dei device, il malware non ha molte difficoltà ad indovinare la sequenze corretta (l’idea è simile a quella dei programmi brute force anche se in questo caso il numero di combinazioni nome/password è relativamente basso, solo 60).
In questo modo verrebbero resi zombie/bot migliaia di dispositivi.
L’azienda citata prima negli ultimi giorni ha rilasciato un firmware che rende ora molto più complesso superare le difese dei dispositivi ma quanti altri prodotti sono ancora esposti al malware?
Le inadeguate protezioni adottate dai produttori di questi device mettono a disposizione dei malintenzionati una fonte quasi illimitata di Bot.
Basti dire che se generalmente in ogni casa ci sono 2 PC, i dispositivi Smart (connessi in rete) sono decisamente di più e in futuro il numero non può che aumentare.
Inoltre, come detto, password di default e hardware non aggiornati sono il principale problema.
Il malware Mirai avrebbe anche preso parte all‘attacco DDoS record (oltre 600Gbps) lanciato contro il portale Krebs On Security e contro Dyn.
Colpire il gestore del DNS è stata una mossa abbastanza astuta: un attacco DDoS contro un colosso come Facebook o Youtube sarebbe molto difficile da portare avanti con successo (alcune tecnologie applicate alla potenza di calcolo di cui sono a disposizione permettono di limitare i danni perpetrati da questo tipo di azioni).
Nessun commento:
Posta un commento