Hvorfor det var så lett å hacke kameraene som tok ned nettet

Hvis du var hvor som helst i nærheten av internett i USA på fredag, så har du sikkert lagt merke til at en haug med favorittwebene dine var nede i mye av dagen. Nå sier eksperter at det er alt fordi tusenvis av enheter - som DVR og nettkoblede kameraer - ble hacket.

Når hackerne hadde kontroll over disse enhetene, manipulerte de dem til å sende et overveldende antall forespørsler til et selskap som serverer nettsidene for Netflix, Google, Spotify og Twitter. Når trafikken ble for mye å håndtere, krasjet nettstedene. Det var et eldre skoleangrep - ofte kalt et distribuert tjenestenektangrep, eller DDoS - drevet av det nye nettverket av enheter som heter internett av ting.

Sikkerhetseksperter har advaret i noen år at Internett-tilkoblede enheter er utsatt for hacking. De visste bare ikke nøyaktig hva hackere kan gjøre når de brøt inn i din tilkoblede fjernsyn, kjøleskap eller termometer, for eksempel. (Annet enn noen forstyrrende hack på babymonitorer, det vil si.)

Nå har vi vårt svar, og det er verre enn hva eksperterne forestilte. Med fokus på sikkerhetskameraer og DVR-er som registrerer opptak i bedrifter utenfor USA, opprettet hackere en hær av enheter for å ta ned store biter av internett.

Det er ikke alle fabrikantens feil. Nettsteder og tjenester må tilpasses og gjøre mer for å hindre at angrep som disse blir så effektive hvis vi ønsker å holde internett oppe.

Her er en grunnleggende grunn til hvorfor enhetene er så enkle å hacke, og hvordan hackere gjorde dem til en zombie hær som angrep Internett.

Hvordan Internett-tilkoblede enheter enkelt overtakes

DVR og sikkerhetskamera er koblet til internett. Det er selvfølgelig med vilje. Denne funksjonen lar brukerne få tilgang til dem eksternt, sammen med alle andre de trenger å la inn. Det er det som lar brukerne sjekke inn på sikkerhetskameraer når ingen er hjemme eller i en bedrift, og hva lar produsenter oppdatere enhetsprogramvare uten å ringe et hus.

Men denne funksjonen er også litt av en feil. Enheter i det såkalte internett av ting er dumme, og er lett å koble til eksternt med omtrent alle andre, ikke bare de med hvem du vil dele tilgang til.

Hvis noe er koblet til Internett, har det en IP-adresse. Hvis noe har en IP-adresse, kan den bli funnet på søkemotorer som Google og Shodan, et søkbart register over IP-adresser med informasjon om den tilkoblede enheten. Hackere kan finne hundrevis eller tusenvis av hackable DVR og kameraer bare ved å skrive inn noen søkeord. Så prøver de å bryte inn ...

Hvordan hackere kan bryte inn i enhetene dine

Internett-tilkoblede enheter kommer ofte med standard passord. Tror du er den eneste med brukernavn og passord som er "admin" og "admin"? Mange, hvis ikke de fleste, krever enhets beslutningstakere deg ikke å angi et unikt brukernavn og passord, så slutter mange mennesker med standardinnstillingene.

Hackere kan finne en liste over sårbare DVR på søkemotorer og prøve ut det vanlige passordet. Hvis du aldri forandret det, er de inne.

Men selv om du endrer disse standardene, har hackere andre alternativer. Avanserte metoder som bruker tjenester som kalles SSH og telnet lar hackere tvinge seg inn i enheten din, siden endring av passordet på enhetens webapp ikke nødvendigvis endrer passordet som er kodet inn i enheten.

Så mens kameraet lagret sikkerhetsvideo for å forhindre kriminalitet, var hackere roligt brutale - tvinger seg inn i DVR-en og legger den til sin hær av angrepssoldater.

Så hvordan tok et kamera ned Twitter?

For å ta over kameraene, innførte hackere Mirai, ondsinnet programvare som gjør at gutta bruker minst 100 000 enheter som soldater i sin zombie hær. Det er ifølge Flashpoint, et cybersecurity selskap som har sporet spredning av Mirai over internett av ting siden den ble brukt første gang i et massivt angrep i september.

Det tekniske navnet til denne zombie hæren er en botnet, og hackere har gjort dem ut av datamaskiner i svært lang tid.

Nå som hackere kan gjøre botnets ut av internett av ting, har de et mer kraftig verktøy for å utføre angrep som den som skjedde fredag. De brukte botnet til å sende tonn og tonn søppelforespørsler til Dyn, et selskap som styrer webtrafikk for alle nettstedene som ble berørt. Dyn kunne ikke sortere ut de gode forespørsler fra de dårlige, og som følge av dette ble internettbrukerne i mange deler av USA kuttet av fra en rekke nettsteder.

Nå vet du hvordan en hær av dvr og kameraer holdt deg av Reddit for det meste av fredag. Vi vet fortsatt ikke hvem hackerne er og hva de skal gjøre neste. Det er også å se hvordan nettsteder vil forandre sine vaner for å hindre utfall som de vi så fredag.

Når det gjelder produsentene av Internett-tilkoblede enheter, har det vært en interessant utvikling. På mandag sa produsenten Xiongmai at den vil gi ut en tilbakekalling av sine enheter som er fanget i Botnet-hæren som angrep Dyn på fredag, ifølge Reuters.

Hvis flere selskaper følger etter, kan det gi produsentene mer grunn til å låse ned cybersikkerhet på enhetene sine før de setter dem i salg.

 

Legg Igjen Din Kommentar