Eu li uma certa quantidade sobre o worm Mirai , um vírus que ataca dispositivos da Internet das Coisas usando nomes de usuário e senhas padrão e, essencialmente, está conectado para produzir um DDoS (Distributed Denial of Service).
No entanto, li recentemente sobre outro worm, o BrickerBot , também um ataque de vírus em dispositivos da Internet das Coisas. De acordo com este artigo no thenextweb.com, resulta em uma negação de serviço permanente (PDoS).
Qual é a diferença entre esses dois ataques em relação à negação de serviço? Em outras palavras, qual é a diferença entre DDoS e PDoS em relação a esses ataques de IoT?
Respostas:
DDoS vs. "PDoS"
1. DDoS (para referência)
Um ataque de negação de serviço distribuído (DDos) convencional é uma classe de ataques de negação de serviço (DoS) na qual um sistema distribuído (botnet) consistindo em nós controlados por algum aplicativo ( Mirai , LizardStresser , gafgyt etc.) é usado para consumir os recursos do sistema ou sistemas de destino até o ponto de exaustão. Uma boa explicação disso é dada em security.SE .
Uma explicação de como as botnets controladas pela Mirai realizam negação de serviço pode ser encontrada em uma análise da Incapsula :
Esses tipos de botnets realizam a exaustão de recursos, resultando em negação de serviço usando dispositivos controlados para gerar volumes tão grandes de tráfego de rede direcionados ao sistema de destino que os recursos fornecidos por esse sistema se tornam inacessíveis durante o ataque. Depois que o ataque é interrompido, o sistema de destino não tem mais seus recursos consumidos até o ponto de exaustão e pode novamente responder a solicitações legítimas de clientes recebidos.
2. "PDoS"
A campanha BrickerBot é fundamentalmente diferente: em vez de integrar sistemas incorporados a uma botnet que é usada para orquestrar ataques em larga escala em servidores, os próprios sistemas embarcados são o alvo.
Da publicação de Radware no BrickerBot "BrickerBot" resulta em negação de serviço permanente :
Os sistemas embarcados direcionados à incapacidade permanente não têm alguns aplicativos baixados para fins de controle remoto e nunca fazem parte de uma botnet (ênfase minha):
Uma terceira diferença é que esta campanha envolve um pequeno número de dispositivos controlados por invasores, em vez de muitos milhares ou milhões:
Sumário
Dado o número de maneiras pelas quais a campanha "PDoS" da BrickerBot difere fundamentalmente das campanhas convencionais "DDoS" como a Mirai, o uso de terminologia com som semelhante provavelmente resultará em confusão.
fonte
killer_init()
linhas de função 190 a 220 e asmemory_scan_match()
linhas de função 494 a 539 no arquivo killer.c no código-fonte da Mirai , descobrirá que a Mirai varre a memória do dispositivo em busca de processos correspondentes aos das redes de bots concorrentes e, posteriormente, mata esses processos . O Mirai também mata o telnet nos dispositivos infectados, portanto não há necessidade de "corrigir" o dispositivo; já não é suscetível ao ataque direto a partir de "BrickerBot"DDoSes são efêmeros. Depois que o vetor de ataque é removido ou o DDoS para, o dispositivo funciona. (Ou, no caso de Mirai, o resto da internet funciona.)
Os PDoSes atualizam o dispositivo para que ele não funcione mais uma vez.
A Mirai usou dispositivos de IoT como uma fonte DDoS . Os dispositivos infectados com Mirai ainda funcionavam; o aspecto DDoS era um acréscimo à funcionalidade normal. Não era um DDoS contra o próprio dispositivo.
Se ele tivesse eliminado o funcionamento normal e não tivesse como removê-lo, seria um PDoS contra o dispositivo e a fonte de um DDoS contra a Internet em geral.
fonte
Elaborando um pouco o que Dave escreveu, o principal fator de diferenciação é que, no caso de redes DDoS bot, os dispositivos IoT são usados como atacantes, geralmente nem mesmo impedindo que os dispositivos funcionem de maneira importante. Afinal, esses invasores não querem perder o poder de ter uma rede de bots capaz de realizar ataques DDoS a terceiros. O consumidor de IoT geralmente não percebe nada.
O BrickerBot, no entanto, ataca os próprios dispositivos e desativa o dispositivo. Portanto, o consumidor da IoT é o alvo do ataque e não o provedor inconsciente do potencial de ataque.
Como muitos blogs assumem ( veja este exemplo ), o bot pode ser um ataque preventivo para reduzir os alvos em potencial para worms DDoS. Principalmente porque há muito pouco a ganhar apenas destruindo coisas, além de reduzir o potencial líquido de bot - ou a concorrência.
Pode-se considerar isso uma coisa boa, pois é uma ameaça que realmente ameaça os fabricantes de IoT ('imagem) e o consumidor, aumentando a urgência de proteger adequadamente os dispositivos da IoT.
fonte