Неизбежность взлома

Мы создали поддельный тостер, подключённый к сети, и его хакнули в течение часа.

Автор: Эндрю МакГилл

На прошлой недели большая группа компьютеров, подвергшихся взлому, одновременно бросили свои дела и направили терабайты мусорных данных к группе ключевых серверов, временно заблокировав доступ к популярным сайтам в восточной части США и за её пределами. В отличие от предыдущих атак, многие их этих взломанных компьютеров не располагались на чьём-то столе или в кейсе ноутбука — вместо этого атаку проводили дешевые процессоры веб-устройств, от камер видеонаблюдения до систем записи видео. По сути видеорегистраторы помогали обрушить твиттер.

«Великолепно!» подумал я прочитав об этом на прошлой неделе. Мой видеорегистратор помог обрушить твиттер (скорее всего нет, как минимум не в этот раз — целевые устройства были старше чем те, которые вы можете найти в большинстве американских домов и менее защищены). Но интернет — большой! В нём несколько миллиардов публичных IPv4-адресов, любой из них может принадлежать серверу, настольному компьютеру или тостеру. Даже если производитель моего гаджета дал ему тупой и легко угадываемый пароль, наверное он достаточно защищён в этом море анонимности? Как хакеры могут его обнаружить?

На самом деле у меня нет беспроводного и подключённого к сети тостера. Но я разработал тест. Сняв маленький сервер на Amazon, я сделал так, что он был виден в сети как незащищённое веб-устройство, и открыл сетевой порт, который хакеры обычно используют для удалённого контроля над компьютерами. Вместо предоставления реального доступа я настроил фальшивый интерфейс: хакеры будут думать что они логинятся на сервер, но на самом деле я буду записывать нажатия их клавиш и IP-адреса. В мире кибербезопасности это называется «разместить приманку» — неуловимую цель, которая привлекает и захватывает хакеров и скрипты, которые они используют для поиска уязвимых серверов.

Вот как моя ловушка выглядела для тех кто пытался залогиниться:

login

Я переключил время сервера на 1.12 p.m, среду, в полной уверенности, что мне придётся ждать дни — или недели — чтобы увидеть попытку взлома.

Но нет! Первая попытка произошла в 1.53.

960c3530a

Эта картинка — симуляция, то, что «видит» бот — но это действительная последовательность команд, которые использует хак-скрипт. Он пытается использовать распространённое имя пользователя и пароль (root/root) и исполнить команду «sh», получив возможность запускать программы и устанавливать собственные пакеты. Мой ложный тостер конечно же этого сделать не позволяет — он просто обрубает соединение. Последняя попытка взлома произошла 6 минут назад с использованием имени пользователя «root» и пароля xc3511.

Я согласен с тем, что подобная стратегия атаки может быть нетипична. Я хостил мой ложный тостер на виртуальном сервере Amazon, это был не обычный тостер, подключённый к интернету. Хакеры не вводят эти пароли сами — они программируют ботов, чтобы они исполняли всю грязную работу за них, сканируя тысячи портов за час. И я уверен, что эти скрипты просеивают амазоновские IP-адреса более часто в надежде найти уязвимого клиента. Но мой опыт соответствует тому, что видят конторы, занимающиеся безопасностью. Теперь в пределах возможностей хакеров буквально сканировать весь Интернет в поисках уязвимых серверов с открытыми портами. И каждый взломанный компьютер добавляет еще одного солдата для их усилий, тем самым сокращая необходимое время в геометрической прогрессии.

Метью Прис, сооснователь и руководитель Cloudflare, сказал, что каждый, кто выходит в интернет с устройства со слабозащищённым IP, может ожидать взлома в течение недели если не раньше.

«Если IP-адрес публично доступен, то шанс (быть взломанным) примерно 100 процентов» — сказал он. — «Пул IPv4-адресов не такой уж большой. Вы можете просканировать все их в течение нескольких часов, особенно если у вас большая сеть ботов. Сканирования на предмет уязвимостей являются непрерывными, и значительно ускорились за последние несколько лет».

Это не значит, что каждое устройство из мира вещей уязвимо. Большинство из них, подключённых к вашей домашней сети, скорее всего в безопасности: ваш роутер пресекает большинство попыток взлома (конечно, если он достаточно защищён и настроен должным образом). Вам больше стоит беспокоиться если устройство подсоединяется к сети напрямую, что чаще встречается на промышленных объектах.

И все же, обширность Интернета уже не может нас защитить. Я не могу подсчитать количество небрежных вещей, которые сделал с точки зрения безопасности, потому что считал себя слишком незначителmysv для хакеров — использовал одни и те же пароли несколько раз, помещал внутрь кода секретные ключи, оставлял сервера открытыми миру. В нынешнее время даже самые невзрачные из нас могут быть обнаружены вредоносным скриптом, и для этого требуется поразительно малое количество времени.

Оригинал: The Atlantic

Понравился текст? Поддержите наш проект!

или напрямую на яндекс-кошелёк 410011404335475

Похожие Записи

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Последние <span>истории</span>

Поиск описаний функциональности, введя ключевое слово и нажмите enter, чтобы начать поиск.