Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

BrickerBot-malware maakt iot-apparaten vrijwel onbruikbaar

Door , 102 reacties

Beveiligingsbedrijf Radware heeft een nieuwe malwarevariant ontdekt, die het de naam BrickerBot heeft gegeven. De kwaadaardige software infecteert internet-of-things-apparaten en zorgt ervoor dat deze vrijwel niet meer zijn te gebruiken.

Daarbij gaat het om zogenaamde pdos-aanvallen, wat staat voor 'permanent denial of service', aldus het bedrijf. Deze vorm van aanvallen staat ook wel bekend als phlashing. In het geval van BrickerBot voert de malware bijvoorbeeld verschillende fdisk-commando's uit die leiden tot een beschadigd bestandssysteem door willekeurige bits te schrijven, waarna de internetverbinding wordt verbroken en het aantal kernel threads naar 1 omlaag wordt geschroefd. Hierdoor wordt het geïnfecteerde systeem traag en is nauwelijks nog te gebruiken.

BrickerBot wordt op dezelfde manier als de Mirai-malware verspreid, namelijk door met brute force telnet-toegang te verkrijgen. Volgens Radware zijn er twee botnets actief die de malware verspreiden. Het eerste, genaamd BrickerBot1, vertoonde gedurende een korte periode veel activiteit. Het tweede botnet vertoonde minder activiteit en maakte gebruik van verkeer dat afkomstig was van Tor-exitnodes. Gedurende een periode van vier dagen registreerden de honeypots van Radware in totaal 1895 pdos-pogingen door BrickerBot1 van enkele ip-adressen over de hele wereld.

Het tweede botnet leverde 333 pdos-pogingen op en maakt gebruik van afwijkende commando's na infectie. De malware richt zich op apparaten die Linux of BusyBox draaien en een open telnet-poort hebben. Het is niet duidelijk wie verantwoordelijk is voor de BrickerBot-aanvallen. In het geval van Mirai kunnen geïnfecteerde apparaten nog ingezet worden voor ddos-aanvallen als onderdeel van een botnet. BrickerBot doet echter niets anders dan de apparaten beschadigen, waardoor de aanvallen iets weghebben van een 'opruimactie'. Een onderzoeker ontwikkelde in oktober een 'goedaardige worm' om het Mirai-botnet te bestrijden.

     BrickerBot1-commando's

Reacties (102)

Wijzig sortering
Wat is het doel van zulke malware nu? Is het alleen vervelend doen of kun je er ook wat mee bereiken?
Stukje evil voor de greater good. Stiekem ben ik wel blij met deze actie.
Dat IoT devices onveilig zijn is een feit, als deze gekraakt worden om spam te versturen heeft de consument en hiermee de fabrikant er niet veel last van in het gebruik van het apparaat. Nu er een (waarschijnlijk onstopbaar) botnet live is die automatisch de slecht beveiligde devices brickt worden fabrikanten dus gedwongen deze veiliger te maken om niet te veel klachten over defecte apperatuur te ontvangen. Helemaal ethisch is het niet, effectief? Dat weer wel.
Alleen je weet helemaal niks over het doel van deze malware, dus wat je zegt is puur speculatie. Misschien kan het die makers niks schelen en is het puur vandalisme, misschien is het de Russische overheid, misschien is het een cover-up, false flag, alien conspiracy! :P

Kan allemaal, maar een slot van iemands berging kapot maken zodat deze een beter/duurder slot moet kopen, vind ik weinig nobels aan. Idem met IoT apparaten.
Hmm, nee, dit is meer het overhoop halen van een openstaande berging zodat diegene weet dat hij Łberhaupt een slot moet kopen. In tegenstelling tot een berging, kun je op een IoT device niet gemakkelijk een briefje plakken met "hee joh, je hebt helemaal geen slot!".

Maar je hebt gelijk, we weten niets over het doel van deze malware. Maar we kunnen wel hopen op een bepaald effect.
Kapotte auto's worden ook van de weg gehaald en soms zelfs vernietigd. Daar zou ik het eerder mee vergelijken. Alleen wordt dit niet door een instantie maar een 'activist' gedaan.

Ik wil de actie niet goedpraten, hoor. Maar aan de positieve zijde wordt nu wel belicht dat ook de beveiliging van dit soort apparaten belangrijk is.

[Reactie gewijzigd door Evanescent op 7 april 2017 18:43]

Auto kun je repareren. En door politie en RDW kun je er op worden gewezen dat er iets mankeert en in ergste geval is het verboden om er verder mee te rijden.

Momenteel zijn er niet veel mensen actief bezig met auto's in brandsteken omdat ze niet voldoen.
De betrokken iOT devices worden helemaal niet permanent beschadigd. De soft- cq firmware wordt dusdanig herschreven dat het apparaat onbruikbaar is, totdat de eigenaar besluit er veilige soft/firmware op te installeren.

En, kom op, een hartbewakingsdevice vrijelijk aan het internet hangen

Je associatie met het preventief ruimen van mensen is totaal uit de lucht gegrepen
Dat implantaat werkt via Bluetooth dus <> internet...
Ik weet niet of we nou willen stellen dat omdat bluetooth toegepast is dat niet alsnog een laterale vector kan worden...
Los van dat bluetooth niet onkraakbaar is; het apparaat waar het reeds mee gepaired is is ook weer gekoppeld aan een netwerk...
Helaas is het vaak niet mogelijk als zo'n ding eenmaal kapot is er weer andere software op te zetten.
"Ja uw auto is uitgebrand maar Tata en PSA maken er straks een veel betere auto van, bent u niet blij nu?"

Positieve is alleen dat retouren binnen de garantieperiode veel geld kosten. En dit soort gedrag dus leidt tot meer inzicht (en hopelijk daden) bij fabrikanten.

Maar ik denk eigenlijk dat er iets aan de architectuur van de apparaten moet veranderen. Dit blijft maar mis gaan namelijk. De lat komt steeds iets hoger, maar een oplossing voor veiligheid is not niet in zicht.

En dan vind ik de opbrengst voor de consument van dit IoT gedoe erg laag vergeleken bij de maatschappelijke kosten. De opbrengst voor de fabrikant (lock-in, doorverkopen gegevens) is natuurlijk wel duidelijk.
Joh kom je uit de pharma industrie? Ik wel geloof mij net als stuxnet is er zeker wat gaande rondom dit soort elektronica.
En jij weet hoe je Łberhaupt al connectie kan maken via de bijna ondenkbaar veel verschillende devices etc... en dat de eindgebruiker hier simpelweg even nieuwe firmware op flash. ..
t
HŻh? Hoe je remote connectie kunt maken is al bekend; dat is nou juist het probleem. En voor de digibete eindgebruiker kun je allerhande oplossingen verzinnen die niet meer hoeven te vergen dan Next, Next, Finish

De iOT industrie heeft kennelijk een sterk signaal nodig, om afdoende beveiliging in z'n producten te bouwen. Dit is zo'n signaal en - voor zover ik het kan bekijken - redelijk onschuldig v.w.b. de aangerichte schade

En, hoewel ik je preoccupatie met het arme gedeelte van de wereldbevolking sympathiek vind, is m.i. vooral het rijke westen slachtoffer van deze actie. 't Is niet zo dat in de derde wereld iedereen op een iOT device zit te internetten. Juist in de westerse wereld zal je vuilcontainer niet meer geleegd worden, en je DVR niet meer werken, en je Tesla niet meer opstarten, etc. etc.

[Reactie gewijzigd door Brahiewahiewa op 7 april 2017 22:13]

Hmm, dat gebeurt bij kippen toch ook? En dat zijn nog wel levende wezens.

IoT spul moet gewoon redelijk veilig zijn, onbeveiligde telnet dingen zijn gewoon not-done.

De fabrikant moet in dit geval het apparaat gaan repareren en patchen, in een volgend product zullen ze wel 2x nadenken.

[Reactie gewijzigd door FuaZe op 7 april 2017 19:12]

Dus mensen met besmettelijke ziekte preventief ruimen?
Nee, je hebt het niet begrepen.
Mensen expres ziek maken om een medicijn af te dwingen is meer analoog.
Alsof dat in werkelijkheid niet gebeurd............
Als je de vergelijking naar mensen door wilt trekken eerder iets als,

Jij hebt niks met ziekte X te maken en bent er niet weerbaar voor, dan maakt men misbruik van je schoonheid en vergiftigt je in een coma... Met als reden dat de gifspuwer vind dat, dat wat ons gevormd heeft, alles schuld is... doe maar effe een nieuwe versie want alle oude versies zijn ondergeschikt.

Questionable natuurlijk.
Eerlijk onderwijs helpt. Onbekommerde overmoed is als kinderen zonder ouders.
Zonder goede wet ťn zachte hand als begeleiding gaat het niet maar we voelen ons allemaal zo volwassen en moeten vooral onze 'oplossingen' blijven toevoegen, ahem.
Vrijheid en de 'innovatie economie' staat te hoog in het vaandel ten koste van zelfbeheersing en nederig inzicht want die leert niemand.

[Reactie gewijzigd door B. Olle op 8 april 2017 06:29]

Nee, dit is meer de analogie van "mensen die zich niet vaccineren weren uit de samenleving"

Wat we doen trouwens...
Dus mensen met besmettelijke ziekte preventief ruimen?
Een mens is toch geen IoT-device? Of heb jij je oma ook in een fitting aan het plafond geschroefd?
Hoezo? Ben je de vogelpest vergeten? 100 duizenden dieren preventief geruimd onder hartverscheurend gejammer van de eigenaars.
Net als mkz, bse en wat we nog meer gehad hebben.
Het probleem is dat de meeste eigenaren van IoT devices niet op de hoogte zijn dat hun device zo lek is als een zeef en dus ook niet weten dat hun device misbruikt wordt om spam te verspreiden of DDoS attacks uit te voeren naar bedrijven.

Op deze manier worden lekke devices als het ware offline gehaald. Waneer de gebruiker door heeft dat er iets mis is moet hij wel actie ondernemen. Alleen jammer dat die allemaal naar de winkel stappen ipv de fabrikant, waardoor de fabrikant dus ontsnapt aan de druk.

Fabrikanten moeten dus maar eens zorgen dat hun devices de basis beveiliging op orde hebben. DWZ: telnet uitschakelen, geen standaard user/paswoord configureren, ssh op non-default poort, enzovoort.

Vorige week las ik nog dat een vibrator met een camera ingebouwd zo lek als een zeef is en door iedere kwaadwillende misbruikt kan worden als deze in de buurt is. Het ergste is dat de fabrikant zelfs geen antwoord geeft op de bevindingen van een beveiligingsonderzoeker.
DWZ: telnet uitschakelen, geen standaard user/paswoord configureren, ssh op non-default poort, enzovoort.
Je begon goed.... maar ssh op een non-default port |:(
Security through obscurity is al in 1851 afgeschreven..
Waarom niet?

Het scheelde me tientallen pogingen van script kiddies per dag.
Die scripts proberen toch al connectie te maken, en hou je al tegen met een goed password. Nu weet je niet eens dat je geprobed wordt.
Die pogingen zie ik ten minste elke dag langs komen in de logs, en met een countryblock icm fail2ban komen ze toch niet verder.
Maar omdat ze wel gelogd worden kan ik reageren op afwijkend gedrag zoals veel voorkomende source adressen.
Voorkomen is beter dan genezen dacht ik altijd ;)

Weer wat geleerd in ieder geval. Fail2ban en blocks op basis van land deed ik al. Dank voor de redenatie en background info.
Als je goed las van die vibo, dan kwam je er eigenlijk achter dat er helemaal niets gehackt was, maar gewoon dat dat ding een standaard wachtwoord had die je moet wijzigen bij in gebruikname, dat niemand dat doet is een ander verhaal. Media/internet had het allemaal weer lekker opgeblazen omdat het over iets 'sensationeels' ging als een dildocamera...
Je ziet echt geen verschil tussen mensen en apparaatjes die aan het internet hangen?
Ik reageerde op de totaal anders geformuleerde post die totaalgeenhard eerst had waarin hij het over de rechten van iot devices had 8)7
IoT apparatuur kan ook je koelkast of je wasmachine zijn. Maar ook bijvoorbeeld je slimme thermostaat. Je wordt dan niet blij wanneer je je koelkast niet kunt gebruiken of midden in de winter je verwarming het niet meer doet. Je kan hiermee een samenleving aardig mee ontregelen gezien steeds meer apparaten met het internet verbonden zullen zijn.
Ik zou dan tijdens een hittegolf de thermostaat op 32 zetten, maximaal effect
Dit is een hele goede reden om niet alles aan het internet te knopen!
Of het beter te beveiligen.
Niet koppelen lijkt de enige manier op het moment. De rest is plakpleisters en risicobeperking als "ja maar ik heb een firewall" of "dit embedded OS kent niemand". Kijk nou naar de laatste hack: een lek in een wifichip van Broadcom. In de hardware (embedded ROM, geen flash). Wel te patchen door in het miniram van die chip wat bij te laden, maar toch. Oorzaak: data en code op die chip zijn niet gescheiden, code heeft teveel functionaliteit, wifi-stack is te complex, als je de chip compromitteert kan je kennelijk met het hele device iets. Er is zoveel te verbeteren (maar het leven wordt daar zoveel moeilijker door, dat wel).

De hele beveiliging in de IT voelt als een bank zonder kluis, maar het geld ligt op de kamer van de directeur. Daar kan gelukkig alleen zijn secretaresse bij en die mag niet bij de klantenbalie komen. Veilig toch?
'We' proberen al jaren alles beter te beveiligen, en het lijkt maar niet te lukken om het voor elkaar te krijgen, dus daar zal in de toekomst ook echt niet veel verandering in komen.
Is dan ook maar goed dat we er vroeg bij zijn, als al onze apparaten zo lek als een mandje waren en niemand wist ervan en alles lag hierdoor plat, dan had je een probleem. Dit is gelukkig op kleine schaal en eerder vervelend dan ontregelend...
Je kan deze apparaten bricken of repareren. Gezien de vele soorten IoT Linux varianten is de laatste onbegonnen werk. Daarom heeft men gekozen voor het eerste.

Je kan kiezen, of ze bricken of ze onderdeel laten worden van een botnet welke het hele internet onderuit kan halen. Ik vind het niet eens zo slecht. Het zal ook de fabrikanten forceren om dit soort apparatuur terug te nemen en vervolgens hun software aan te passen dat ze niet zo makkelijk meer overgenomen kunnen worden.

[Reactie gewijzigd door ArtGod op 8 april 2017 09:55]

Beste malware die ik tot nu toe gezien heb! ;-)

Dit is Darwin-achtige evolutie: Be Secure or Die!
Nu kunnen deze slecht beveiligde apparaten niet meer gebruikt worden voor DDoS aanvallen of als proxy fungeren voor andere aanvallen op hun locaal netwerk
Ja ik dacht ook meer aan agressieve manier om het internet te beveiligen door devices uit te schakelen of om veiligheid weer bespreekbaar te maken.

Ik kan me ook goed inzien dat dit op overheids niveau ingezet zou kunnen worden om andermans economie te saboteren (hoop ik niet natuurlijk)
Bijzonder dat je zo intelligent kunt zijn om dergelijke software te schrijven en tegelijkertijd zo simpel dat je vandalisme pleegt.
Als je een waarschuwingsignaal wilt afgeven hoef je echt geen permanente schade toe te richten.
Niet echt permanent, namelijk geen fysieke schade.

Je kan natuurlijk gewoon een nieuwe image flashen en je hebt gewoon een backup van al je content.

Als het je eigen IoT knutselding is, dan is het je eigen schuld en zou je het dus ook weer moeten kunnen maken.

Als het van een fabrikant is, is het gewoon een ondeugdelijk product en kun je het terugsturen onder garantie.

Dit verzorgt dat mensen en bedrijven beter gaan opletten.
Het voorkomt dat jij, met je prima beveiligde server slachtoffer wordt van een DDoS van bots die bestaat uit telnet-gebruteforcde apparaten...
Mogelijk snap ik het niet helemaal, maar dit is toch een soort malware dat je brakke kruidvat-babycam brickt? Hoe zeer je ook gelijk hebt dat bricken raar is, hoor ik graag hoe je dan wel de babycamkopers gaat attenderen dat de boel open staat. Welk waarschuwingsignaal heb je voor ogen?
Ik denk dat waarschuwen geen zin heeft. De meeste gebruikers hebben totaal geen idee dat zo'n ding open staat en weten ook niet hoe ze het moeten oplossen. Fabrikanten moeten gewoon hun apparatuur niet in elkaar hatseflatsen dat ze eenvoudig overgenomen kunnen worden.

Zo zouden ze bijvoorbeeld geen connectie met het internet moeten toestaan als er geen sterk wachtwoord ingevoerd is. En anders kan de gebruiker het apparaat alleen benaderen via de lokale IP 192,168.xx.xx bijvoorbeeld.

[Reactie gewijzigd door ArtGod op 8 april 2017 09:57]

En wat is die "permanente schade" dan?
Dit is geen malware maar een opruimdienst voor malafide apparaten die eigenlijk niet aan internet mogen hangen. Opgeruimd staat netjes dus.
Dus als iemand na een inbraak in je huis je hele huis gaat leeghalen omdat je huis niet veilig was is dat een goede dienst?
Weer zo'n kromme vergelijking. Nogmaals: de apparaten worden tijdelijk onbruikbaar gemaakt, totdat de eigenaar er iets aan doet.

't Is niet alsof het device volledig uitbrandt of z'n flashROM permanent wordt beschadigd.
Als het apparaat een belangrijke functie heeft dan wordt het gauw genoeg opgemerkt en kunnen er maatregelen genomen worden
Dat je DVR niet meer werkt, merk je zo gauw je een vermeend opgenomen TV-programma wil afspelen. Met het huidige televisieaanbod ben ik geneigd van een win-win situatie te spreken ;o)

En voor je alarmsystem geldt een analoge redenatie: Als het via internet te disabelen valt, dan kan een inbreker dat ook. Dus je alarmsysteem is sowieso al waardeloos. Of denk bijv aan de auto's van de VAG group, die bij bosjes gestolen werden omdat er een key was uitgelekt. De enige oplossing voor deze problemen is awareness bij de ontwikkelaars van iOT devices. En vooralsnog vind ik dit een goeie heads-up
Dat is altijd het probleem met burgerlijke ongehoorzaamheid. Maar als je naar de geschiedenis kijkt, zie je dat de meeste gevallen van burgerlijke ongehoorzaamheid een positief effect hebben gehad. Ondanks soms dodelijke slachtoffers.
Misschien kijken we daar over honderd jaar met heel andere ogen naar terug. Ten tijde van de Amerikaanse burgeroorlog koos nederland in eerste instantie de kant van het zuiden. Die noordelijken waren terroristen die onze lucratieve slavenhandel in de weg zaten. Dat standpunt zou je nu niet meer willen verdedigen, hoop ik
Nee,
Maar als dat huis zou gebruikt worden als uitval basis om bij andere woningen in te breken. Is het wel iets goeds :)
Vooral als je het heft zelf in hand neemt, daar houden rechters erg van.
Als ik een huis heb:
- Die ik onbewaakt achterlaat voor zeer lange tijd
- Waaruit malafide acties gestart worden
- Waarvoor ik eindeloos ben gewaarschuwd
- Waarvan deuren en sloten van papier zijn
- Waar ik eigenlijk nooit meer kom en ook niet van plan ben om er mar 1 rooi cent aan uit te geven

Dan mogen ze daarmee inderdaad de vloer aanvegen. Want het zijn er niet enkele maar miljoenen, dat veroorzaakt ernstige overlast.

Mensen kopen geen huis met kartonnen deur maar wel iot apparaten zo lek als een gieter. Het moet maar eens afgelopen zijn met dat gepruts.
Mensen kopen geen huis met kartonnen deur maar wel iot apparaten zo lek als een gieter. Het moet maar eens afgelopen zijn met dat gepruts.
Er is geen huis waar je niet zonder schade binnen kunt komen.

Het zal zelden de intentie zijn van een fabrikant om zelf haar producten zo open en onveilig in de markt te zetten.

De kernel van vandaag is mogelijk niet bestand tegen de kennis en ervaring van over 10 jaar.

Dit is niet de oplossing. Het is vandalisme en brengt schade toe aan andermans eigendommen.

Zowel dit heerschap als heerschap die IoT target verdienen een cel. Liefst bij elkaar zodat ze e.a. van elkaar kunnen leren.
Je doet je naam eer aan :)

Ben niet van de vandalisme, maar de houding van fabrikanten van iot apparatuur is echt niet onwetend. Men neemt willens en wetens risico omdat ze de kosten laag willen houden. Sheeples hebben er geen verstand van, dus die kopen het zonder te blikken of blozen. Zonder deze acties komt er nooit een actie. Is het dan beter dan je continu afgeluisterd kan worden omdat er overal lekke iots aanwezig zijn? Schade is minimalistisch, men moet er maar van leren.

[Reactie gewijzigd door FlyEragon op 7 april 2017 20:31]

Schade kan best groot zijn als je via het "zieke" IoT device andere apparaten binnen je netwerk worden aangevallen. Immers hoeveel mensen hebben een of ander slim apparaat aan het normale (draadloze) netwerk hangen? Een enkel beveiligingsgat in een Nest/slimme koelkast/Homey/NAS/webcam/ipad/mobielje is genoeg

En zelfs als je deze IoT devices in een DMZ hebt hangen, dan is het zonde dat webcam alsnog in staat is om je Pi projectje te hacken. De gemiddelde wifi router voor thuis is nu eenmaal niet ontworpen om afdoende om te gaan met al deze scenarios.
Laat staan dat de gemiddelde gebruiker het gevaar van een slimme koelkast of tv inziet als deze meer dan 3 jaar oud is (en dus niet meer wordt bijgewerkt door de fabrikant)
Je laatste zin is raak. Het draait om geld, en daarom is security in het algemeen een issue, en bij goedkope el cheapo iot dingen al helemaal. Security levert een bedrijf in het begin niks op en kost veel geld. Daarom liever niks aan doen en kop in het zand steken.

Ik zou hopen dat morgen alle Androids op hun gat liggen, dan wordt er misschien iets aan gedaan. De houding van zowel google als de fabrikanten is teleurstellend. Je hieft geen levenslange updates te verwachten, maar er worden nog steeds toestellen verkocht die al lek zijn terwijl ze de doos niet uitgeweest zijn en nooit mer geupdate zullen worden.

In een ideale wereld zou hacking niet bestaan, maar in de praktijk gebeurt dat dus op megagrote (BIG data) schaal. Als het niet door hackers is, is het de <insert random 'veiligheids'dienst> wel.

Juist omdat het nu zoveel apparaten zijn en alles maar aan internet lijkt te MOETEN hangen, mogen ze eens flink op de blaren zitten indien de fabrikant grote blaam treft.

Inderdaad van consumenten kan je het niet verwachten dat ze dit tot in de puntjes weten. En daar maken de fabrikanten dus handig gebruik van. Want reken maar dat het er anders aan toe zou gaan als niet iedereen bij een nieuw toestel met open portemonne voor de winkel zou bivakkeren voor de "latest greatest phone that will change your world."

Snap je mijn punt een beetje?
Haha, nice.

Kijk, van een FTP site heb je misschien niet meteen direct last van.

Echter van iots met camera's en microfoontjes met 24/7 toegang tot internet in jouw priveomgeving. Daar komen nou nare dingen van.

Een berichtje achterlaten was misschien wel een nettere oplossing maar soms zie je ook dat al is een organisatie gewaarschuwd er nog niks aan gedaan wordt.

Lees het artikel maar over gemeente Rotterdam en de laksheid op veiligheidsgebied rondom ict.

[Reactie gewijzigd door FlyEragon op 8 april 2017 00:19]

Misschien beter te vergelijken met een leegstand pand waar junks gebruiken. Overheid komt langs en haalt het boeltje leeg, timmert deuren en vensters dicht.

Onbeveiligde IoT apparaten zijn een risico voor de rest van het internet.
Is telnet niet ontzettend verouderd en is het daarom niet een ontzettend slecht idee om het open te hebben staan naar het internet toe, omdat het inherent onveilig is? Aan wat voor soort IOT apparaten moet je hierbij denken? ip cameras?
Ik ben het met je eens, met uitzondering van mijn mede8ter waar ik enkele 100 films op heb staan. Dus: ok, maar niet met mijn apparaat.

Ps uiteraard hangen alle iot apparaten in je lan, die door de NAT firewall gescheiden zijn voor inkomend verkeer van internet. .. toch?
Klopt. Maar onthoudt; NAT is nimmer een beveiligingsmechanisme! Een firewall daarintegen wel.

Bedenk bijv dit scenario:
Jouw iot apparaat heeft "automatisch update" aan staan, waarbij de server van de leverancier nagenoeg net zo slecht beveiligd is als het IoT apparaat.
De rest kan je zelf bedenken.
Probleem is, zodra er iemand met een besmette Android telefoon of Windows/Mac laptop even op je WiFi zit, dan kan hij er zo bij.

[Reactie gewijzigd door Dreamvoid op 7 april 2017 19:45]

Behalve als blijkt dat je router bereikbaar is via telnet ;)
Ik snap ook niet dat er in 2017 nog steeds apparaten met telnet-interface worden gemaakt. Het is toch super simpel om er op z'n minst ssh op te zetten? Dat heeft standaard brute-force bescherming door een paar seconden te wachten bij een mislukte login en het limiteren van het aantal connecties. Apparaten met dat stokoude telnet verdienen het imho om gebricked te worden.

[edit:]
Wat Crim hieronder zegt is dus complete onzin. Jammer dat ik geen -1 kan geven op een reactie op mijn eigen post. Behalve dat alles wat ik hierboven zeg standaard aan staat, is het feit dat SSH alleen via encrypted verbindingen kan werken natuurlijk niet "geen enkele bescherming". Telnet stuurt jouw password in plain text het internet over. Plus dat iedere degelijke distro geen wachtwoord instelt voor root, waardoor je met root helemaal niet in kunt loggen, en het feit dat geen enkele distro SSH standaard installeert. "Zo lek als een mandje" is dus complete FUD, troll en flamebait. Ik denk dat de laatste ervaring van Crim met Linux zo ongeveer in de jaren 90 moet zijn geweest.

[Reactie gewijzigd door kozue op 9 april 2017 09:41]

Volgens mij heeft SSH standaard geen enkele bescherming, dit kan wel met een paar aanpassingen in de configuratie aangepast worden. Als ik een standaard CentOS of Debian installatie niet goed beveilig en het root wachtwoord niet heel sterk is. Kan ik er op rekenen dat deze binnen een dag gehackt is. De meeste Linux distro's zijn zonder goede configuratie echt zo lek als een mandje. Snap ook niet dat gebruikers hier niet beter over voorgelicht worden na installatie.

[Reactie gewijzigd door Crim op 8 april 2017 16:11]

Met een standaard Linux distro kan je helemaal niet op SSH inloggen met het root account. Vaak heeft dat account niet eens een wachtwoord en is het ook niet mogelijk via andere diensten te gebruiken. Pas als een gebruiker er een wachtwoord aan toekent is het in sommige gevallen direct bruikbaar. Niet via SSH, overigens, daar moet je eerst nog expliciet in de config aanzetten dat je inloggen met het rootaccount toestaat,

Dus als je als aanvaller via SSH jezelf toegang wil verschaffen tot de meeste standaard geÔnstalleerde Linux distributies, moet je op z'n minst de naam-wachtwoord combinatie hebben (of raden) die tijdens de installatie is opgegeven en dat account moet Sudo rechten hebben (is meestal wel het geval) voor root-elevatie. Een voorbeeld van een uitzondering: Raspbian (Debian voor de Raspberry Pi) die een standaard naam-ww combinatie heeft. Maar niemand die bij z'n verstand is hangt een Raspberry Pi zonder fatsoenlijke configuratie direct aan het internet.

[Reactie gewijzigd door jiriw op 8 april 2017 16:31]

Ja, ja, en ja. Dat is precies waarom deze malware eigenlijk nog niet eens zo heel kwaadaardig is.
En toch staan er miljoenen IoT apparaten gewoon open en geen leverancier/fabrikant die er wat aan doet.
Cisco heeft wel wat, maar hun zijn dan ook de enigste.
Hoe kan zo'n "bot" zichzelf eigenlijk verspreiden als het het apparaat waar het op draait om zeep zelpt? Na zo'n brick kan het toch zelf ook niet meer functioneren?
Volgens mij bestaat het botnet uit normale (lees niet-iot) apparaten zoals computers of servers, die de malware verspreiden door telnet te brute forcen. Zodra een device geÔnfecteerd is, maakt het zichzelf onklaar en kan het botnet (zonder gegroeid te zijn) verder met andere apparaten te infecteren.
Ik vraag me af of de malware verspreiders dit doen voor vandalisme of om bedrijven op hun kop te tikken voor bizar slechte beveiliging...
Misschien (onbedoeld) wel een goede methode om fabrikanten te dwingen dit beter af te schermen, aangezien zij hierdoor een flink aantal 'defecte' apparaten teruggestuurd krijgen en het aantal supportmeldingen zal toenemen.
Philips Hue Lights response to me.

Hi Floris, thank you for your message. The Philips Hue ecosystem uses industry standard encryption and authentication techniques to ensure that unauthorized persons cannot gain access to your Philips Hue products. Hue only connects to the internet securely via our cloud so devices in your home cannot be seen from the open internet. We keep our Hue products regularly updated with the latest security fixes and patches and we recommend all our consumers opt in for these by linking the Philips Hue bridge to a meethue.com account (My Hue) and regularly checking and installing the Philips Hue app updates.
Heeft zo een apparaat 'iot' tag ofzo? Hipster term iot is boring aan t worden.
Niet met "IoT" maar wel een hoop andere details, middels bijvoorbeeld het MAC adres.

Het is niet moeilijk om een IP adres te vinden met een open (telnet) poort. Kijk eens naar shodan.io en zoek naar bijvoorbeeld een webcam.
Een smartphone is geen IOT device. Maar het blijft inderdaad een risico of de patient krijgt een aparte telefoon mee die helemaal dicht gezet is. Dat behoord ook tot de mogelijkheden alleen gaat het artikel daar niet zo diep op in.
Die monitor is het IOT device. En nu kan je deze 'heel handig' via 'een app' bekijken. 8)7
Dat bedoel ik maar. De fabrikant van de hartmonitor is nu gewaarschuwd
haha, ja, zag dat ook net, moest toch even lachen ;)

Op dit item kan niet meer gereageerd worden.


Nintendo Switch Google Pixel XL 2 LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*