Czytałem już pewną ilość o robaku Mirai , wirusie, który atakuje urządzenia Internet of Things przy użyciu domyślnych nazw użytkowników i haseł i zasadniczo jest podłączony do generowania rozproszonej odmowy usługi (DDoS).
Jednak ostatnio czytałem o innym robaku, BrickerBot , również ataku wirusa na urządzenia z Internet of Things. Zgodnie z tym artykułem na thenextweb.com skutkuje Permanent Denial of Service (PDoS).
Jaka jest różnica między tymi dwoma atakami w związku z odmową usługi? W innym przypadku, jaka jest różnica między DDoS i PDoS w odniesieniu do tych ataków IoT?
Odpowiedzi:
DDoS vs. „PDoS”
1. DDoS (w celach informacyjnych)
Konwencjonalny rozproszony atak typu „odmowa usługi” (DDos) to klasa ataków typu „odmowa usługi” (DoS), w których do konsumpcji wykorzystywany jest system rozproszony (botnet) składający się z węzłów kontrolowanych przez niektóre aplikacje ( Mirai , LizardStresser , gafgyt itp.) zasoby docelowego systemu lub systemów do wyczerpania. Dobre wyjaśnienie tego znajduje się w security.SE .
Wyjaśnienie, w jaki sposób botnety kontrolowane przez Mirai dokonują odmowy usługi, można znaleźć w analizie Incapsula :
Tego typu botnety wyczerpują zasoby, powodując odmowę usługi, wykorzystując kontrolowane urządzenia do generowania tak dużego ruchu sieciowego skierowanego do systemu docelowego, że zasoby dostarczone przez ten system stają się niedostępne na czas ataku. Po zakończeniu ataku system docelowy nie jest już wyczerpany do poziomu wyczerpania i może ponownie odpowiedzieć na prawidłowe żądania przychodzące od klientów.
2. „PDoS”
Kampania BrickerBot jest zasadniczo inna: zamiast integrować systemy osadzone w botnecie, który jest następnie wykorzystywany do organizowania ataków na serwery na dużą skalę, celem są same systemy wbudowane.
Z postu Radware na BrickerBot „ BrickerBot ” powoduje trwałą odmowę usługi :
Systemy wbudowane, których celem jest trwałe upośledzenie, nie mają pobranych aplikacji do celów zdalnego sterowania i nigdy nie są częścią botnetu (moje wyróżnienie):
Trzecia różnica polega na tym, że ta kampania obejmuje niewielką liczbę urządzeń kontrolowanych przez atakującego, a nie wiele tysięcy lub milionów:
streszczenie
Biorąc pod uwagę liczbę sposobów, w jakie kampania BrickerBot „PDoS” zasadniczo różni się od konwencjonalnych kampanii „DDoS”, takich jak Mirai, stosowanie podobnie brzmiącej terminologii może doprowadzić do zamieszania.
źródło
killer_init()
linie funkcyjne 190 do 220 imemory_scan_match()
linie funkcyjne 494 do 539 w pliku killer.c w kodzie źródłowym Mirai , przekonasz się, że Mirai skanuje pamięć urządzenia w poszukiwaniu procesów pasujących do konkurujących botnetów, a następnie zabija te procesy . Mirai zabija również telnet na urządzeniach, które infekuje, więc nie ma potrzeby „łatania” urządzenia; nie jest już podatny na bezpośredni atak z „BrickerBota”DDoSes są efemeryczne. Po usunięciu wektora ataku lub zatrzymaniu DDoS urządzenie działa. (Lub w przypadku Mirai reszta Internetu działa.)
PDoSes aktualizują urządzenie, aby nigdy więcej nie działało.
Mirai używał urządzeń IoT jako źródła DDoS . Urządzenia zainfekowane Mirai nadal działały; aspekt DDoS był dodatkiem do ich normalnej funkcjonalności. To nie był DDoS przeciwko samemu urządzeniu.
Gdyby wyeliminował normalne funkcjonowanie i nie zapewnił możliwości jego usunięcia, byłby to PDoS przeciwko urządzeniu i źródło DDoS ogólnie przeciwko Internetowi.
źródło
Rozwijając nieco to, co napisał Dave, głównym czynnikiem różnicującym jest to, że w przypadku botów DDoS urządzenia IoT są używane jako atakujący, zwykle nawet nie zakłócając działania urządzeń w znaczący sposób. Przecież ci wszyscy atakujący nie chcą stracić mocy posiadania siatki botów, która jest w stanie przeprowadzać ataki DDoS na osoby trzecie. Konsument Internetu Rzeczy zwykle niczego nie zauważa.
BrickerBot atakuje jednak same urządzenia i wyłącza je. Tak więc konsument Internetu Rzeczy jest celem ataku, a nie nieświadomym dostawcą potencjału ataku.
Jak wiele blogów zakłada ( weźmy ten przykład ), bot może być atakiem zapobiegawczym w celu zmniejszenia potencjalnych celów dla robaków DDoS. Głównie dlatego, że niewiele można zyskać, niszcząc rzeczy, oprócz zmniejszenia potencjału botnetu - lub konkurencji.
Można to uznać za dobrą rzecz, ponieważ jest to zagrożenie, które w rzeczywistości zagraża producentom IoT („obrazowi”) i konsumentowi, zwiększając pilną potrzebę odpowiedniego zabezpieczenia urządzeń IoT.
źródło