Hvorfor det var så nemt at hacke kameraerne, der tog nettet ned

Hvis du var overalt i nærheden af ​​internettet i USA på fredag, så har du sikkert set en flok dine yndlingswebsteder ned for meget af dagen. Nu siger eksperter, at det hele skyldes, at tusindvis af enheder - som DVR og web-tilsluttede kameraer - blev hacket.

Når hackerne havde kontrol over disse enheder, manipulerede de dem til at sende et overvældende antal anmodninger til et firma, der serverer hjemmesiderne til Netflix, Google, Spotify og Twitter. Da trafikken blev for meget at håndtere, styrtede lokaliteterne. Det var et ældre skoleangreb - ofte kaldt et distribueret benægtelse af tjenesteangreb eller DDoS - drevet af det nye web af enheder, der hedder internet af ting.

Sikkerhedseksperter har advaret om nogle få år, at internetforbundne enheder er modtagelige for hacking. De vidste ikke præcis, hvad hackere kunne gøre, når de brød ind i dit tilsluttede tv, køleskab eller termometer, for eksempel. (Bortset fra nogle forstyrrende hacks på baby monitorer, det vil sige.)

Nu har vi vores svar, og det er værre end hvad eksperterne forestiller sig. Med fokus på sikkerhedskameraer og DVR'er, der optager optagelser i virksomheder uden for USA, har hackere skabt en hær af enheder til at nedlægge store klumper af internettet.

Det er ikke alle enhedsproducenternes fejl. Websites og tjenester bliver nødt til at tilpasse og gøre mere for at forhindre, at angreb som disse er så effektive, hvis vi vil holde internettet i gang.

Her er en primer på hvorfor enhederne er så nemme at hacke, og hvordan hackere gjorde dem til en zombie hær, der angreb på internettet.

Hvordan internetforbundne enheder nemt overdrages

DVR og sikkerhedskamera er forbundet til internettet. Det er naturligvis selvfølgelig. Denne funktion lader brugerne få adgang til dem eksternt sammen med andre, de har brug for at lade ind. Det er det, der lader brugerne tjekke ind på sikkerhedskameraer, når ingen er hjemme eller i en virksomhed, og hvad lader producenterne opdatere enhedssoftware uden at foretage et husopkald.

Men denne funktion er også en slags fejl. Enheder i det såkaldte internet af ting er dumme - nemme at oprette forbindelse til eksternt ved kun om nogen, ikke kun dem, som du vil dele adgang til.

Hvis noget er forbundet til internettet, har det en IP-adresse. Hvis noget har en IP-adresse, kan den findes på søgemaskiner som Google og Shodan, et søgbart register over IP-adresser med oplysninger om den tilsluttede enhed. Hackere kan finde hundredvis eller tusindvis af hackable DVR og kameraer ved blot at indtaste nogle søgeord. Så forsøger de at bryde ind ...

Hvordan hackere kan bryde ind i dine enheder

Internet-tilsluttede enheder kommer ofte med standardadgangskoder. Tror du er den eneste, hvis brugernavn og adgangskode er "admin" og "admin"? Mange, hvis ikke de fleste beslutningstagere ikke kræver, at du angiver et unikt brugernavn og kodeord, slutter mange mennesker med standardindstillingerne.

Hackere kan finde en liste over sårbare DVR'er på søgemaskiner og prøve den standard adgangskode. Hvis du aldrig har ændret det, er de i.

Men selvom du ændrer disse standardindstillinger, har hackere andre muligheder. Avancerede metoder, der benytter tjenester kaldet SSH og telnet lade hackere tvinge sig ind i din enhed, da ændring af adgangskoden på enhedens webapp ikke nødvendigvis ændrer adgangskoden kodet til enheden.

Så mens kameraet lagrede sikkerhedsvideo for at forhindre kriminalitet, var hackere roligt brutale - tvinger deres vej ind i DVR'en og tilføjede den til deres hær af angrebsoldater.

Så hvordan tog et kamera ned kvidre?

For at overtage kameraerne indsatte hackere Mirai, ondsindet software, der gør det muligt for onde at bruge mindst 100.000 enheder som soldater i sin zombie hær. Det er ifølge Flashpoint, et cybersikkerhedsfirma, der har sporet proliferationen af ​​Mirai på tværs af internettet af ting, da det først blev brugt i et massivt angreb i september.

Det tekniske navn til denne zombie hær er en botnet, og hackere har lavet dem ud af computere i meget lang tid.

Nu hvor hackere kan lave botnets ud af internettet af ting, har de et mere kraftfuldt værktøj til at udføre angreb som den, der skete fredag. De brugte botnet til at sende tons og tonsvis af uønskede anmodninger til Dyn, et firma, der styrer webtrafik til alle de websteder, der blev ramt. Dyn kunne ikke sortere de gode anmodninger fra de dårlige, og som følge heraf blev internetbrugere i mange dele af USA afskåret fra en række hjemmesider.

Nu ved du, hvordan en hær af DVR'er og kameraer holdt dig væk fra Reddit for det meste af fredagen. Vi ved stadig ikke hvem hackerne er, og hvad de skal gøre næste gang. Det er også at se, hvordan hjemmesider vil ændre deres vaner for at forhindre udfald som dem, vi så fredag.

Hvad angår producenterne af internetforbundne enheder, har der været en interessant udvikling. På mandag sagde Xiongmai-producenten, at den vil udgive en tilbagekaldelse af sine enheder fanget i botnet hæren, der angreb Dyn på fredag, ifølge Reuters.

Hvis flere virksomheder følger med, kan det give producenterne mere grund til at låse cybersikkerheden på deres enheder, før de bliver sat til salg.

 

Efterlad Din Kommentar