iT邦幫忙

2018 iT 邦幫忙鐵人賽
DAY 23
0
Security

網路安全概述系列 第 23

IoT 的問題: 既然擋不了,就把他全家變磚。談 BrickerBot

  • 分享至 

  • xImage
  •  

22hd0c.jpg

前一篇有提到 IoT 與其帶來的安全問題,今天我們來提另一種解決這問題的方法。

把他全家都變磚!

PDoS

PDoS,Permanent Denial of Service Attack。顧名思義,這攻擊猛到這裝置必須要修/必須要換掉了。比起一般的阻斷攻擊,PDoS 是打安全漏洞(例:密碼太爛),然後可能幫忙做「韌體更新」,只是這韌體壞了,所以就把機子變磚塊啦。

(作者有好朋友可以提供專業的救磚服務,有需要就打這支電話吧!)

有沒有和平的做法?

有,有一個 Mirai 的突變種,叫 Hajime,他會找到被 Mirai 感染的機器,想辦法驅逐 Mirai,然後保護那台機器。

Internet Chemotherapy

我之前看了一篇文,叫做「網際網路化療」。這作者叫做「Dr Cyborkian」或「janit0r, 末期癌症治療者」。雖然,看完之後,覺得我眼睛也要去化療一下了。
這文章其實是講 BrickerBot。作者說,因為他覺得大家的 IoT 裝置安全性太糟糕了,然後 Mirai 這種網路越變越大,廠商又懶得把安全性加強。唯一的方法,就是如文初圖中所述:「治不好,就把他全家變磚!」

連結
註:請不要隨意執行文中的 Python code

BricketBot

簡單來說,他寫了一隻叫做 BricketBot 的程式,然後跟 Mirai 有 87% 像,不過他是直接把機子弄成磚。

他在文中說有超多 0-day,不過他是唬爛的。若有這麼多 0-day,那大家早就 GG 啦。
BricketBot 有五種攻擊路徑:

  • SSH Crawler,原作者太屁了,說太危險,不能公佈
  • Telnet Crawler
  • HTTP
  • HNAP, Home Network Administration Protocol, Cisco旗下專利協定
  • SOAP, Simple Object Access Protocol, 一種讓網路上電腦可以用 HTTP + XML 交換資訊的協定

分析

BricketBot 就名字來說,很明顯,就是幫人家變磚。
SSH 因為沒公開,所以不能分析。Telnet 的部分,基本上就是連看看,然後看那個東西長得像不像 Telnet,再試試密碼。

HTTP

HTTP 的部分,原作者有發文說明。基本上,就是打:

從防守方的角度來說,基本上,是建議這些裝置都不要直接連外,畢竟動不了 vendor,有安全問題的話,搞不好會連帶其他區域網路上的設備都遭殃。
如果一定要聯外的話,至少掛個防火牆或是 VPN 等等。

非常多 IP cam 或是 NVR 都是直接對外公開的,然後都不鎖,還蠻棒的。

唯一有趣的漏洞

唯一稱得上 0-day 的漏洞只有其中一個,打華為 B593 路由器。但這東東也要有帳密才行得通。

HNAP 和 SOAP

例如:打 D-Link 路由器

成效

作者說有 1 億裝置被磚,不過這大概也是唬爛的。基本上,要麼只是網路設定被改掉,要麼是裝置被重設。如果是刷韌體,那就刷回去。畢竟,這數字對不太起來。

Screen Shot 2018-01-11 at 15.45.46.png

結論

基本上和前文一樣。如果是廠家的話,請不要留後門,請不要用 root 跑東西,然後權限分則做好。
如果佛心來著,可以開個 Bug Bounty,但不要學 DJI 威脅要開吉。開了也不要開芭樂價,不然拿去賣掉還比較好。 或是找個專業的第三方來幫忙測試設備吧!

如果是使用者的話,請不要讓這些裝置直接聯網。前面說了,因為動不了 vendor 那塊,所以至少加個 VPN 或是 SSH Tunnel,不然你的內網基本上和裸奔沒兩樣了。而且,現在有 Shodan,要找目標很方便的 :-)


上一篇
IoT 的問題: 太多裝置,談 Mirai Botnet
下一篇
談印表機與網路安全
系列文
網路安全概述31
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言