Det er en ny klasse av Virii i byen, spesielt rettet mot Web of Things (IOT) -enheter. Brickerbot så vel som dets variasjoner gjør nettopp som navnet sier, slik at de klare gadgets i murstein. Noen tilgjengelige har blitt utmattet av alle IOT-sikkerhets- og sikkerhetsfeilene, så vel som har gjennomført ekstreme (og ulovlige) skritt for å reparere problemet. Noen av de tidlige rapportene er tilgjengelige i en sikkerhets- og sikkerhetsvirksomhet som heter Radware, som isolert to variasjoner av Virii i sine honeypots.
I et nøtteskall får Brickerbot få tilgang til til usikre Linux-baserte systemer ved å benytte brute kraft. Det prøver å telnet i å benytte typiske standardrot brukernavn / passord par. Når innsiden av det benytter Shell-kommandoer (ofte tilbudt av Busybox) for å komponere tilfeldige data til en hvilken som helst type monterte stasjoner. Det er så enkelt som
dd hvis = / dev / urandom av = / dev / sda1
Med den sekundære lagringen tørket, er gadgeten effektivt ubrukelig. Det er allerede et navn for dette: et langsiktig avslagsservice (PDOS) angrep.
Nå vil enhver type kort bringe hackaday besøkende forstå at et system som er tatt ned, slik at dette kan bli rekvisittert ved å blinke med USB, JTAG, SD, andre metoder. Vi er imidlertid ikke Brickerbots ment publikum. Vi har alle endret våre gadgets standard passord, ikke sant? IKKE SANT?
For mye mer IOT-sikkerhet, kontroller Elliot enestående korte artikkel om Botnets tidligere i år, så vel som dets oppfølging.