Агентство кибербезопасности

Город на краю ночи: как атака ботнетов из умных устройств может вырубить нашему миру свет

Опубликовано at 22.10.2018
569 0

АКБ хочет напомнить вам о совсем недавней истории. Минувшим летом в американском Принстоне уже опытным выяснили, что для массового отключения электричества вовсе не обязательно взламывать энергосети. Хакерам достаточно собрать ботнет из устройств с высоким энергопотреблением – например, водонагревателей и кондиционеров. В смоделированной ситуации повышение всего на 1% нагрузки на крупную сеть электроснабжения, обслуживающую порядка 38 млн человек, может вывести из строя большую часть электросети. С ботнетом это легкая задача: такое увеличение нагрузки способен обеспечить ботнет из десятков тысяч взломанных водонагревателей или нескольких сотен тысяч кондиционеров (что по нынешним временам вполне нормальная численность «киберзомби-армий».

Подключенная к интернету «умная» бытовая техника слабо или вовсе не защищена, о чем АКБ писало неоднократно, и этим могут (а скорее всего уже пользуются) воспользоваться хакеры, такой тип атак получил название MadIoT (manipulation of demand via IoT) — манипуляция энергопотреблением через Интернет вещей. Захватив под свой контроль десятки тысяч «умных» телевизоров, стиральных машин, холодильников, водонагревателей и других бытовых электроприборов (только представьте себе масштабы подобной армии), хакеры смогут провоцировать резкие скачки в энергопотреблении.

«Электросеть работает стабильно, когда электроснабжение равно электропотреблению. Имея в распоряжении большой ботнет из IoT-устройств, можно манипулировать потреблением, внезапно изменяя его в любое время», – сообщил летом Wired руководитель принстонского исследования Салех Солтан (Saleh Soltan), который добавил, что стремительное увеличение электропотребления в одной части электросети вызовет повышение напряжения на определенных линиях электропередач. Это приведет либо к их повреждению, либо к срабатыванию защитных реле экстренного отключения питания.

Гораздо более мрачно этот сценарий выглядит, учитывая невероятные темны роста подключенных к интернету умных устройств: по оценкам Gartner, сегодня в мире насчитывается уже более 10 миллиардов устройств с сетевыми возможностями, а к 2021 году их количество должно превысить 25 миллиардов (есть и куда более смелые прогнозы — до 50 миллиардов и более). Akamai: В 2018 году мощность DDoS-атак удвоилась, зафиксирован новый рекорд атаки — 1,3 ТБ/с, в два с лишним раза превышающий мощность ботнета Mirai. Для этого хакеры используют методы амплификации атак, такие как memcached UDP reflection, которые вообще не требуют наличия готового ботнета.

Впервые о том, насколько серьезным оружием в руках киберпреступников могут быть ботнеты, в 2016 году продемонстрировала бот-сеть Mirai. Тогда с помощью сотен тысяч подключенных к Сети видеорегистраторов, IP-камер и маршрутизаторов хакеры организовали мощные DDOS-атаки, которые нарушили работу целых сегментов интернета и вызвали урон в $324 млн. Незадолго до ареста авторы разместили исходный код Mirai в публичном доступе. И в настоящее время хакеры и IT-энтузиасты работают над тем, чтобы обеспечить кроссплатформенность инфицирования — независимо от ОС, установленной на компьютере или гаджете, она падет перед мощью Mirai. Основным костяком тела великого ботнета по-прежнему остаются умные устройства и компоненты умных домов — как правило, большая часть владельцев таких устройств в 2018 году не меняют пароли и не обновляют прошивку. А это сотни тысяч, в перспективе миллионы процессоров, чьи мощности можно использовать для сокрушительных кибератак.

В конце июля, сообщают эксперты Symantec (которые также зарегистрировали 600% рост атак на подключенные к интернету устройства), им удалось обнаружить сервер, на котором тестировались несколько готовых вариантов Mirai-образного малваря, каждый спроектированный для архитектуры отдельной ОС. Соответственно, остается только первично заразить компьютер или устройство бинарным загрузчиком — для чего есть тысячи способов — и он уже сам подберет идеальную отмычку именно для этой системы. Иными словами, в принципе, для киберапокалипсиса уже все готово (эксперт Symantec также уточняет, что когда он протестировал в режиме песочницы новый вариант вируса, тот сходу же нашел 500 тысяч уязвимых IP-адресов).

Или допустим, новый загадочный ботнет Torii, который умеет заражать 15 типов умных устройств. Он устанавливает на скомпрометированное устройство бэкдор, однако не предпринимает других деструктивных действий — как будто чего-то ждет. С декабря прошлого года могли быть заражены сотни тысяч устройств. Torii нечувствительна к перезагрузке системы и содержит ряд функций, затрудняющих ее обнаружение и анализ.

В интервью The Financial Times Джастин Лоу (Justin Lowe), эксперт в области ИТ-безопасности компании PA Consulting, сравнил скомпрометированные IoT-устройства с киберармией и призвал производителей задуматься о рисках, которые создают подключенные к интернету системы без должной защиты. Единственное, пожалуй, глобальное решение сейчас предлагают в совместном проекте британский разработчик чипов ARM Holdings, чьи технологии используются практически во всех современных смартфонах, и американская ИБ-компания Cybereason.

В Cybereason намерены разработать инструменты на основе алгоритмов для обработки больших массивов данных, позволяющие в режиме реального времени анализировать поведение подключенных к сети устройств и выявлять подозрительную активность, а компания ARM с помощью своей платформы ARM IoT Pelion предложит клиентам соответствующий сервис. Запуск продукта запланирован на первую половину 2019 года, а к 2035 году компании рассчитывают взять под свою защиту один триллион IoT-устройств, сообщает The Wall Street Journal. Если, конечно, к тому времени будет что защищать, и мы не будем ползать во тьме, как тараканы, пока Mirai, окончательно превратившийся в Skynet, будет править миром по своим странным киберзаконам.

Кстати, Mirai, «未来» по-японски означает «будущее».

Related Post

Агентство кибербезопасности

TRITON вызвал сбой в работе мониторинга промышленных систем управления

Злоумышленники, предположительно финансируемые неизвестным государством, попытались перепрограммировать систему для мониторинга промышленных систем управления (ICS) и вызвали сбой в ее работе.…
Агентство кибербезопасности

Миллион долларов на кону: Zerodium готовы купить эксплоиты для WhatsApp и iMessage

Опубликовано - 09.01.2019 0
Ставки повышаются: обладающая чрезвычайно мутной репутацией компания Zerodium снова начала скупать эксплоиты для популярных сервисов задорого. Видимо, поступил крупный заказ со…