r   e   k   l   a   m   a
r   e   k   l   a   m   a

Internet Rzeczy zablokuje nam Internet? Piątkowy DDoS był tylko próbą przed większym celem

Strona główna AktualnościBEZPIECZEŃSTWO

Chyba każdy już słyszał o tym ogromnym ataku DDoS, który uderzył w ostatni piątek w serwery DNS firmy Dyn, wykorzystywane przez najpopularniejsze serwisy internetowe. W jednej chwili niedostępne się stały Amazon, Reddit, Netflix, Spotify, GitHub, Twitter – i wiele innych. Przerażona sytuacją branża zadaje sobie pytanie: czy istnieje jakiś sposób na poradzenie sobie z atakami, które rzucić na kolana mogą nawet największych? Znalezienie takiego sposobu jest sprawą coraz pilniejszą, gdyż ludzie stojący za piątkowym atakiem już zapowiadają kolejny, na znacznie większą skalę.

Zaczęło się 21 października o godzinie 13:10 naszego czasu, kiedy to dziesiątki milionów urządzeń zaczęło przeciążać serwery DNS firmy Dyn. Trzy niezależne fale ataku uderzały w poszczególne centra danych, całkowicie blokując jakiekolwiek próby rozwiązania domenowych nazw korzystających z nich serwisów internetowych. Nawet publiczne DNS-y (np. google’owy 8.8.8.8) nie mogły sięgnąć serwerów Dyn. Jedynie użytkownicy OpenDNS, którego serwery wykorzystują buforowanie zapytań, poradziły sobie z tą niedostępnością. Dopiero około godziny 23 naszego czasu udało się całkowicie zablokować atak.

Z przeprowadzonych nad atakiem badań wynika, że wśród tych milionów adresów wykorzystanych przez napastników, poczesną rolę odegrały urządzenia Internetu Rzeczy, przejęte przez szkodnika Mirai. Za sprawą publicznie dostępnego kodu źródłowego, teraz każdy może zrobić sobie własny botnet Mirai – i najwyraźniej robi. Według danych firmy Malwaretech, obecnie w Sieci znajduje się 1,4 mln zarażonych nim urządzeń, z czego online jest obecnie ponad 163 tysiące.

r   e   k   l   a   m   a

Możliwości Mirai mogliśmy zobaczyć całkiem niedawno. Jeden z takich botnetów został we wrześniu br. wykorzystany do zaatakowania strony internetowej znanego badacza bezpieczeństwa, Briana Krebsa. Kilka godzin nieprzerwanego 620 Gb/s sprawiło, że firma Akamai, zapewniająca usługę osłony jego strony, podziękowała mu za dalszą współpracę i kazała szukać nowego dostawcy. A możliwości te będą tylko rosły. Chińska firma Hanzhou Xiongmai Technology właśnie przyznała, że w piątkowym ataku wyskorzystano setki tysięcy jej systemów telewizji przemysłowej, których słabe loginy i hasła uczyniły je łatwym łupem botnetu.

Wiadomo jedynie, że wykorzystane w tym ostatnim ataku botnety Mirai nie miały nic wspólnego z tym, którym posłużono się, by zlikwidować stronę Krebsa. Grupa New World Hackers, która utrzymuje, że jest odpowiedzialna za rzucenie na kolana serwerów Dyn, zapowiada, że dopiero pokaże swoje prawdziwe możliwości – to co zobaczyliśmy było tylko testem. Napastnicy chcą wziąć się za coś znacznie poważniejszego. Przynajmniej potencjalnie jest to jak najbardziej możliwe, skoro według firmy badawczej IHS Markit w typowym gospodarstwie domowym w USA znajdziemy już 13 podłączonych do Internetu Rzeczy urządzeń.

Co ciekawe, tym następnym celem miałby być… rosyjski rząd. Należący do grupy haker o pseudonimie Prophet, w rozmowie z reporterem AP wyznał, że atak na rosyjskie serwery będzie odwetem za rzekome cyberataki na Stany Zjednoczone, w tym ujawnienie dokumentów Partii Demokratycznej i sztabu wyborczego Hillary Clinton.

To wszystko może być jedynie sprytną zmyłką, by odwrócić uwagę od realnych zastosowań tych budowanych na bazie Internetu Rzeczy botnetów. W momencie pisania tego tekstu trwał przecież potężny atak DDoS na sieć firmy Level 3, przeprowadzany właśnie przez jakiś botnet Internetu Rzeczy – co by to miało mieć wspólnego z rosyjskim rządem? Warto podkreślić, że to eksperci Level 3 prowadzili śledztwo w sprawie tych zagrożeń, odkrywając kolejny botnet o nazwie Bashlight, który przejął już niemal milion urządzeń. Pojawiają się głosy, że takie ataki DDoS posłużą przede wszystkim do paraliżowania komercyjnych usług – niewykluczone że z całkiem komercyjnych pobudek.

Czy można jakoś temu zapobiec? Najbardziej obiecująco wygląda PEIP (Path Enhanced IP), propozycja Dona Cohena, polegająca na rozszerzeniu protokołu IP o mechanizm pozwalający na ustalanie ścieżek pakietów wysłanych do docelowego hosta. Obecnie nie ma jak ustalić przez które routery podróżował pakiet do swojego punktu docelowego – a to pozwala napastnikom na łatwe zalewanie pakietami swoich ofiar. PEIP pozwoliłby jednak na ograniczanie ruchu według określonych ścieżek, pozwalając łatwo blokować najgorsze trasy ataku. Ze szczegółami tej propozycji zapoznać się można tutaj.

Szczerze mówiąc, wydaje PEIP wydaje się nam daleko bardziej sensowny niż wszystkie proponowane środki prawne, takie jak certyfikowanie sprzedaży urządzeń Internetu Rzeczy czy zaostrzenie kar dla hakerów. Nawet jeśli bowiem te tanie chińskie kamerki i nagrywarki wideo znikną ze sklepów w USA czy Unii Europejskiej, to i tak nie wyeliminujemy prywatnego importu przez Aliexpress. Ludzi bezpieczeństwo nie interesuje, interesuje ich cena, a ta w wypadku urządzeń takich jak te produkowane przez Hanzhou Xiongmai Technology potrafi być nawet trzykrotnie niższa.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.