J'ai lu un certain nombre d'informations sur le ver Mirai , un virus qui attaque les appareils de l'Internet des objets en utilisant des noms d'utilisateur et des mots de passe par défaut et est essentiellement câblé pour produire un déni de service distribué (DDoS).
Cependant, j'ai récemment lu un autre ver, BrickerBot , également une attaque de virus sur les appareils de l'Internet des objets. Selon cet article sur thenextweb.com, il en résulte un déni de service permanent (PDoS).
Quelle est la différence entre ces deux attaques en ce qui concerne le déni de service? Autrement dit, quelle est la différence entre DDoS et PDoS en ce qui concerne ces attaques IoT?
Réponses:
DDoS contre "PDoS"
1. DDoS (pour référence)
Une attaque par déni de service distribué classique (DDos) est une classe d'attaques par déni de service (DoS) dans laquelle un système distribué (botnet) composé de nœuds contrôlés via une application ( Mirai , LizardStresser , gafgyt , etc.) est utilisé pour consommer les ressources du ou des systèmes cibles jusqu'à l'épuisement. Une bonne explication est donnée sur security.SE .
Une analyse de Incapsula explique comment les botnets contrôlés par Mirai parviennent à un déni de service :
Ces types de réseaux de zombies épuisent les ressources, ce qui entraîne un déni de service en utilisant des appareils contrôlés pour générer des volumes de trafic réseau si importants dirigés vers le système cible que les ressources fournies par ce système deviennent inaccessibles pendant la durée de l'attaque. Une fois l'attaque terminée, le système cible n'a plus ses ressources consommées au point d'épuisement et peut à nouveau répondre aux demandes entrantes légitimes des clients.
2. "PDoS"
La campagne BrickerBot est fondamentalement différente: au lieu d'intégrer des systèmes embarqués dans un botnet qui est ensuite utilisé pour orchestrer des attaques à grande échelle sur des serveurs, les systèmes embarqués eux-mêmes sont la cible.
Du message de Radware sur BrickerBot « BrickerBot » entraîne un déni de service permanent :
Les systèmes embarqués ciblés pour une incapacité permanente n'ont pas d'application téléchargée sur eux à des fins de contrôle à distance et ne font jamais partie d'un botnet (c'est moi qui souligne):
Une troisième différence est que cette campagne implique un petit nombre d'appareils contrôlés par des attaquants, au lieu de plusieurs milliers ou millions:
Sommaire
Étant donné le nombre de différences entre la campagne "PDoS" de BrickerBot et les campagnes "DDoS" conventionnelles comme Mirai, l'utilisation d'une terminologie similaire semble entraîner de la confusion.
la source
killer_init()
lignes de fonction 190 à 220 et lesmemory_scan_match()
lignes de fonction 494 à 539 dans le fichier killer.c du code source de Mirai , vous constaterez que Mirai analyse la mémoire de l'appareil à la recherche de processus correspondant à ceux des botnets concurrents et tue ensuite ces processus . Mirai tue également telnet sur les appareils qu'il infecte, il n'est donc pas nécessaire de "patcher" l'appareil; il n'est déjà pas susceptible d'attaque directe de "BrickerBot"Les DDoS sont éphémères. Une fois le vecteur d'attaque supprimé ou le DDoS arrêté, l'appareil fonctionne. (Ou dans le cas de Mirai, le reste d'Internet fonctionne.)
PDoSes met à jour l'appareil pour qu'il ne puisse plus jamais fonctionner.
Mirai a utilisé des appareils IoT comme source DDoS . Les appareils infectés par Mirai fonctionnaient toujours; l'aspect DDoS s'ajoutait à leur fonctionnalité normale. Ce n'était pas un DDoS contre l'appareil lui-même.
S'il avait éliminé le fonctionnement normal et n'avait fourni aucun moyen de le supprimer, il aurait été un PDoS contre l'appareil et la source d'un DDoS contre Internet en général.
la source
En développant un peu ce que Dave a écrit, le principal facteur de différenciation est qu'en cas de réseaux de robots DDoS, les appareils IoT sont utilisés comme attaquants, ce qui n'entrave généralement pas le fonctionnement des appareils de manière majeure. Après tout, ces attaquants ne veulent pas perdre le pouvoir d'avoir un bot net capable de mener des attaques DDoS sur des tiers. Le consommateur IoT ne remarque généralement rien.
Le BrickerBot attaque cependant les appareils eux-mêmes et désactive l'appareil. Ainsi, le consommateur IoT est la cible de l'attaque et non le fournisseur involontaire de potentiel d'attaque.
Comme de nombreux blogs le supposent ( prenez cet exemple ), le bot peut être une attaque préventive pour réduire les cibles potentielles des vers DDoS. Principalement parce qu'il y a très peu à gagner en détruisant simplement des trucs, en plus de réduire le potentiel net du bot - ou la concurrence.
On pourrait considérer cela comme une bonne chose, car il s'agit d'une menace qui menace réellement les fabricants IoT ('image) et le consommateur, augmentant l'urgence de sécuriser correctement les appareils IoT.
la source