Hvordan kan man blive brugt til at bygge morgendagens botnets
Tanken om en botnet blev genoprettet i de dage, hvor de fleste stadig bruger IRC til at chatte med hinanden via nettet. Tusindvis af computere inficeret med virus ville simpelthen oversvømme portene på en server til det punkt, hvor det heller ikke længere kunne behandle anmodninger, eller det ville simpelthen gå ned.
I virkeligheden blev mange (hvis ikke de fleste) DDoS-angreb udført på denne måde, og de fleste hackere bruger stadig en eller anden form for samme metode (fx smitte en masse computere og derefter sende dem ud for at angribe). På trods af botnets har en lang historie med pc'er, er dens moderne form sammensat af CCTV-kameraer, vaskemaskiner og avancerede hjemme- og forretningsroutere. Disse nye enheder udgør et nyt lag af internettet, der hedder Ting for Internettet (IoT), og de sårbarheder, som min kollega Sarah Li Cain i hendes stykke har planlagt, er kommet til at virke.
Angreb udført af CCTV kameraer
Et år efter, at vi har dækket sikkerhedsproblemerne i IoT, snusede jeg en mulig advarsel i hjemmeautomatiseringsudviklingen, som fik mig til at skrive om, hvordan dette kunne gøre udsigten til hacking ret interessant. Vi går ind i et punkt i vores historie, hvor computere ikke længere er de dominerende enheder, der er forbundet til internettet.
Fordi CCTV-kameraer, routere, sensorer og lige trafiklys begynder at have deres egne IP-adresser, begynder hackere at se dette som et muligt paradis for udnyttelse. Ved at manøvrere gennem denne tilsluttede verden kan ulykkelige mennesker vælge at hæve hele hæren af ikke-beregningsmæssige enheder for at gøre deres budgivning og udvide potentialet af et DDoS-angreb ud over forudseelige begrænsninger.
Et glimrende eksempel på dette ville være det angreb, der blev gennemført den 22. september 2016 mod Brian Krabs, med en time på 620 gigabit per sekund. Priser som disse kan gøre det vanskeligt for små datacentre at stige over DDoS trusler. Krabs værten blev tvunget til at miste tjenester som følge af dette angreb.
Hvordan det sker
Mens tanken om at inficere et trafiksignal med en virus er absurd, er det ikke helt umuligt. Den mest sandsynlige måde, hvorpå hackere gør brug af disse enheder til at angribe servere, er imidlertid ved hjælp af spoofingforbindelsesanmodninger. Dette gøres ved at sende en besked til en enhed, der tvinger det til at sende en forbindelsesforespørgsel til en bestemt IP. Hvis du gør dette på en loop, bliver enheden oversvømmet, uanset IP, der passer til din smag. Ved at angribe på denne måde behøver hackeren ikke at gå igennem den besværlige proces med at inficere enheden, hvilket gør hele processen mere tiltrækkende til dovenere folk.
Forebyggelse
At forhindre DDoS fra IoT-tilsluttede enheder er ikke særlig svært, men det involverer deltagelse fra firmwareudviklere. Ved at gøre enheder, der kun reagerer på kommandoer, der kommer fra et bestemt slutpunkt, har du allerede elimineret muligheden for et refleksionsangreb. Hvor dette ikke er muligt, kan spoofing forhindres ved at placere enheder i et lukket privat netværk, når det er muligt, hvilket forhindrer udenforstående i at kunne interagere med dem. I værste fald kan enheder programmeres til at ignorere kommandoer fra enheder, der "spam" dem (f.eks. Sende en forbindelseskommando mere end tre gange i løbet af et sekund).
Hvordan tror du, at vi bør henvende os til IoT-sikkerhed mod DDoS-angreb? Fortæl os i en kommentar!