Varför det var så lätt att hacka kamerorna som tog ner webben

Om du var någonstans nära internet i USA på fredag ​​märkte du förmodligen att en massa dina favoritwebbplatser var nere under mycket av dagen. Nu säger experter att det är allt eftersom tusentals enheter - som DVR och webbanslutna kameror - hackades.

När hackarna hade kontroll över dessa enheter manipulerade de dem till att skicka ett överväldigande antal förfrågningar till ett företag som serverar webbplatser för Netflix, Google, Spotify och Twitter. När trafiken blev för mycket att hantera, kraschade platserna. Det var en gammal skolanattack - ofta kallad en distribuerad denial of service attack, eller DDoS - drivs av den nya webben av enheter som heter internet av saker.

Säkerhetsexperter har varnat i några år att internetanslutna enheter är mottagliga för hacking. De visste inte exakt vad hackare skulle kunna göra när de bröt in i din anslutna tv, kylskåp eller termometer, till exempel. (Annat än några störande hackar på babymonitorer, det vill säga.)

Nu har vi vårt svar, och det är värre än vad experterna föreställde sig. Med fokus på säkerhetskameror och DVR-skivor som spelar in bilder i företag utanför USA, skapade hackare en armé av enheter för att ta ner stora bitar på internet.

Det är inte alla tillverkarens fel. Webbplatser och tjänster måste anpassa sig och göra mer för att förhindra att attacker som dessa blir så effektiva om vi vill hålla Internet igång.

Här är en primer på varför enheterna är så lätta att hacka, och hur hackare gjorde dem till en zombiearmé som attackerade internet.

Hur internetanslutna enheter enkelt överförs

DVR och säkerhetskamera ansluts till internet. Det är givetvis självklart. Den här funktionen låter användarna få åtkomst till dem på distans, tillsammans med alla andra som de behöver släppa in. Det är det som låter användare kolla in på säkerhetskameror när ingen är hemma eller i ett företag, och det som låter tillverkarna uppdatera enhetsprogramvara utan att göra ett hussamtal.

Men den här funktionen är också typ av en bugg. Enheter på det så kallade internetet av saker är dumma, lätta att ansluta till fjärran av nästan alla, inte bara de som du vill dela åtkomst med.

Om något är anslutet till internet har det en IP-adress. Om något har en IP-adress kan den hittas på sökmotorer som Google och Shodan, ett sökbart register över IP-adresser med information om den anslutna enheten. Hackers kan hitta hundratals eller tusentals hackerbara DVR och kameror bara genom att skriva in några söktermer. Sedan försöker de att bryta in ...

Hur hackare kan bryta sig in i dina enheter

Internetanslutna enheter levereras ofta med standardlösenord. Tror du är den enda vars användarnamn och lösenord är "admin" och "admin"? Många, om inte de flesta, kräver ingen tillverkare att du ska ange ett unikt användarnamn och lösenord, så många slutar klistra på standardinställningarna.

Hackare kan hitta en lista över sårbara DVR på sökmotorer och prova det vanliga lösenordet. Om du aldrig ändrat det, är de inne.

Men även om du ändrar dessa standardvärden har hackare andra alternativ. Avancerade metoder som använder tjänster som heter SSH och telnet låter hackare tvingar sig in i din enhet, eftersom byte av lösenordet på enhetens webbapps ändrar inte nödvändigtvis lösenordet som kodats in i enheten.

Så medan kameran lagrade säkerhetsvideo för att förhindra brottslighet, var hackare tyst brutna och tvingade sig in i DVR och lade den till sin armé av attack soldater.

Så hur tog en kamera ner Twitter?

För att ta över kamerorna har hackare infogat Mirai, skadlig programvara som gör att bad guys använder minst 100 000 enheter som soldater i sin zombiearmé. Det är enligt Flashpoint, ett cybersäkerhetsföretag som har spårat spridningen av Mirai över internet av saker eftersom den först användes i en massiv attack i september.

Det tekniska namnet för denna zombiearmé är en botnet, och hackare har gjort dem ur datorer under mycket lång tid.

Nu när hackare kan göra botnets ute på internet av saker, har de ett mer kraftfullt verktyg för att utföra attacker som den som hände fredag. De använde botnet för att skicka ton och massor av skräpbegäran till Dyn, ett företag som hanterar webbtrafik för alla webbplatser som påverkades. Dyn kunde inte sortera ut de goda förfrågningarna från de dåliga, och som ett resultat av detta avbröts internetanvändare i många delar av USA av ett antal webbplatser.

Nu vet du hur en armé av DVR-kameror och kameror höll dig borta Reddit för det mesta av fredagen. Vi vet fortfarande inte vem hackarna är och vad de ska göra nästa. Det återstår också att se hur webbplatser kommer att förändra sina vanor för att förhindra outages som de vi såg fredag.

När det gäller tillverkarna av internetanslutna enheter har det varit en intressant utveckling. På måndagen sa Xiongmai att den kommer att utfärda en återkallelse av sina enheter som fångats upp i botnethäran som attackerade Dyn på fredag, enligt Reuters.

Om fler företag följer efter, kan det ge tillverkarna större anledning att låsa ner cybersecurity på sina enheter innan de sätts upp till försäljning.

 

Lämna Din Kommentar