الروبوتات القوية تستغل جهاز توجيه حرج الشوائب التي قد لا تكون ثابتة

جهاز توجيه Dasan Networks يشبه هذا الموجه يخضع للاستغلال النشط من قبل شبكة الروبوت Satori القوية.جهاز توجيه Dasan Networks مشابه لهذا الموجه قيد الاستغلال النشط من قبل قوية ساتوري الروبوتات. شبكات داسان

الروبوتات سريعة الحركة التي تحول أجهزة التوجيه والكاميرات وغيرها أنواع الأجهزة المتصلة بالإنترنت في أدوات قوية للسرقة و الدمار قد عاود الظهور مرة أخرى ، هذه المرة من خلال استغلال أ الضعف الحرج الذي يعطي المهاجمين السيطرة على ما يصل 40،000 جهاز توجيه. على الرغم من المخاطر العالية ، ليس هناك ما يشير إلى ذلك سيتم إصلاح الخلل في أي وقت قريب ، على كل حال.

ساتوري ، كما أطلق عليها اسم الروبوتات ، سرعان ما جعل اسم ل نفسه في ديسمبر ، عندما أصاب أكثر من 100،000 جهاز التوجيه في 12 ساعة فقط من خلال استغلال نقاط الضعف الحرجة في نموذجين ، واحد من صنع هواوي والآخر من RealTek. الشهر الماضي ، ساتوري أصدر مشغلي إصدار جديد أن الأجهزة المصابة تستخدم لإزالة الألغام عملات رقمية ، وهو العمل الفذ الذي سمح للمهاجمين بالألغام بقدر ما بقيمة 3000 دولار من Ethereum ، بناءً على أسعار العملة الرقمية القائد في ذلك الوقت.

في الأيام الأخيرة ، بدأ Satori إصابة أجهزة التوجيه المصنعة من قبل شبكات داسان في كوريا الجنوبية. عدد يوميا أجهزة التوجيه المصابة حوالي 13700 ، مع حوالي 82 في المئة منهم وقال باحث من نيتلاب 360 ومقرها الصين تقع في فيتنام آرس. استفسارات حول فهرس بحث Shodan للاتصال بالإنترنت تظهر الأجهزة أن هناك أكثر من 40،000 جهاز توجيه مصنوع بواسطة داسان. الشركة لم ترد بعد على استشارة نشرت في ديسمبر الذي وثق ثغرة تنفيذ التعليمات البرمجية Satori هو استغلال ، مما يجعل من الممكن أن معظم أو كل الأجهزة سوف تصبح في نهاية المطاف جزءا من الروبوتات.

“حاولنا الاتصال بداسان منذ 8 أكتوبر 2017 ،” الباحثون من خدمة الكشف عن الضعف SecuriTeam كتب في 6 ديسمبر الاستشارية. “ذهبت محاولات متكررة لاقامة اتصال دون إجابة. في هذا الوقت ، لا يوجد حل أو حل بديل لـ هذه الثغرة الأمنية. “في رسالة بريد إلكتروني تم إرسالها يوم الأربعاء ، Noam Rathaus ، CTO من الشركة الأم SecuriTeam وراء الأمن ، كتب:

حاولنا الاتصال بداسان عدة مرات منذ أكتوبر. بواسطة “عدة مرات” أعني ربما أكثر من 10 رسائل بريد إلكتروني ، عدة هواتف المكالمات ، وطلبات كل من دعمهم ومبيعاتهم الإدارات.

منذ كنا ندرك أنه قد يكون هناك لغة ممكنة حاجز ، ذهبنا إلى حد وجود رئيس مكتبنا الكوري نرسل لهم التفسير الكامل باللغة الكورية مع دعوة ل التواصل مباشرة معنا لتنسيق الكشف ؛ لنا حاول المكتب الكوري الاتصال بهم عبر البريد الإلكتروني وعبر الهاتف ولكن ، باستثناء تأكيد قصير أنهم تلقوا لدينا التواصل ، لم نحصل على أي تحديثات.

محاولات آرس للاتصال بممثلي داسان لم تكن كذلك ناجحة على الفور.

إمدادات لا نهاية لها تقريبا من نقاط الضعف

يعتمد ساتوري على ميراي ، إنترنت الأشياء المفتوح المصدر البرامج الضارة التي تعمل على سلسلة من الروبوتات التي تم تسليمها سجل كسر هجمات الحرمان من الخدمة الموزعة في عام 2016 و الأجزاء الأساسية المنهكة من الإنترنت لعدة أيام. على عكس الآلاف من المتغيرات ميراي الأخرى ، ظهرت ساتوري تحسن رئيسي. بينما ميراي ومقلديه يمكن أن يصيبوا فقط الأجهزة التي تم تأمينها باستخدام كلمات المرور الافتراضية التي يسهل تخمينها ، استغل Satori البرامج الثابتة البق ، والتي غالبا ما تذهب غير مسبوقة ، إما بسبب الشركة المصنعة الإهمال أو صعوبة مواجهة أصحاب الأجهزة في الترقيع الأجهزة.

“يقوم مطور Satori بتحديث البرامج الضارة بشكل نشط” Netlab كتب الباحث 360 لى فنغبي في رسالة بريد إلكتروني. “في المستقبل ، إذا ساتوري يصنع المزيد من العناوين ، لن نفاجأ “.

مثل معظم البرمجيات الخبيثة IoT ، لا تنجو عدوى Satori من أي جهاز اعادة التشغيل. وهذا يعني العدوى ديسمبر من هواوي و أجهزة RealTek – التي تقدر تقديرات Netlab 360 بـ 260،000 – هي ذهب إلى حد كبير. الروبوتات ، ومع ذلك ، تمكنت من الاستمرار بفضل إمدادات لا حصر لها تقريبا من نقاط الضعف في أجهزة إنترنت الأشياء الأخرى. إلى جانب طرق العدوى التي سبق ذكرها ، فإن ساتوري لديه أيضًا تمكنت من الانتشار من خلال استغلال العيوب في الإصدارات المخصصة لل خادم ويب GoAhead المضمّن في الكاميرات اللاسلكية وغيرها أنواع أجهزة إنترنت الأشياء ، والباحثين من شركة الأمن Fortinet ذكرت قبل اسبوعين. وقال المتحدث باسم GoAhead آرس: “العيب ليس حقا في تنفيذ خادم الويب ، ولكن في تطبيق الويب الذي يستخدمه ، أي لمجرد استخدام الجهاز GoAhead لا يعني أنها عرضة للخطر. ”

باسكال جينينز ، باحث في شركة الأمن Radware who ذكرت البديل الجديد ساتوري يوم الاثنين ، وقال آرس انها ليست كذلك واضح تماما ما هو الغرض من الروبوتات. أشهر الماضية البديل ، ذكر في وقت سابق ، أن إصابة كلايمور مينر قد يوفر برنامج لإنشاء cryptocurrency فكرة أساسية. ال متغير ، وقال جينس ، هو مؤشر قوي على أن ساتوري مشغلي تريد سرقة العملات الرقمية أو موارد الحوسبة المستخدمة لتوليد معهم. وقال أن كلا الخيارين كلايمور وداسان تعتمد على نفسه البنية التحتية للقيادة والسيطرة وأن كلمة ساتوري هي المدرجة في الملفات الثنائية من كلا الإصدارين.

Piotr Bazydło ، باحث في NASK Research and Academic شبكة الكمبيوتر ، وقال آرس أنه يعتقد أن البديل الجديد قد لقد أصاب ما يصل إلى 30000 جهاز توجيه حتى الآن وهذا ساتوري من المحتمل أن يكون لدى المطورين خطط لهجمات جديدة في القريب مستقبل.

“أعتقد أنهم يحاولون متابعة الاتجاه وتقديم روبوت للتعدين / سرقة العملة المشفرة ، “كتب في رسالة بريد إلكتروني. “يجب أن يدرك الناس أنه قد يكون هناك المزيد من المتغيرات لساتوري في المستقبل ، [و] وبالتالي قد يتم استهداف أجهزة إنترنت الأشياء الأخرى. ”

تم تحديث هذه المشاركة في 2/15/2018 لإضافة تعليق من إنطلق.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: