هناك فئة جديدة من Virii في المدينة، وخاصة أجهزة الويب المستهدفة للأشياء (IOT). Brickerbot وكذلك اختلافاته تفعل بدقة كما يقول اسمهم، وتحول الأدوات الحكيمة إلى الطوب. حصلت شخص ما المتاح على استنفاد جميع عيوب سلامة IOT والأمن وكذلك اتخاذ خطوات متطرفة (وغير قانونية) لإصلاح المشكلة. بعض التقارير المبكرة متاحة من أعمال السلامة والأمن التي تسمى الراديوات التي عزلت اثنين من الاختلافات في Virii في مصادفهم.
باختصار، تحصل Brickerbot على الوصول إلى الأنظمة القائمة على نظام Linux غير الآمن من خلال الاستفادة من القوة الغاشمة. يحاول Telnet في استخدام أزواج اسم المستخدم / كلمة المرور الافتراضية النموذجية. عند استخدامها داخلها أوامر Shell (غالبا ما تقدمها Busybox) لإنشاء بيانات عشوائية إلى أي نوع من محركات الأقراص المثبتة. انها بسيطة مثل
DD IF = / dev / urandom من = / dev / sda1
مع التخزين الثانوي محزن، فإن الأداة عديمة الفائدة بكفاءة. هناك بالفعل اسم لهذا: هجوم نفي الخدمة الطويلة الأجل (PDOS).
الآن أي نوع من البطاقات جلب زائر Hackaday سوف يفهم أن النظام المنقول مثل هذا يمكن تعبئته بواسطة إعادة وميض مع USB، JTAG، SD، طرق أخرى. ومع ذلك، نحن لسنا في جمهور Brickerbot المقصود. لقد غيرنا جميعا كلمات المرور الخاصة بكلمات المرور الخاصة بنا، أليس كذلك؟ حق؟
بالنسبة لأمن IOT أكثر بكثير، فستفقد مقال إلتيوت القانوني المتميز حول الروبوتات في وقت سابق من هذا العام، وكذلك متابعةها.