سیستم های اینترنت اشیا (IOT) نیز در معرض حمله بدافزاری قرار گرفتند. مححقان در ادامه موفق شدند تا این بدافزار را کشف کنند.
به گزارش تکراتو و به نقل از مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای اعلام نموده است که چون سیستم های اینترنت اشیا لینوکس به سرعت در حال تغییر و پیشرفت هستند، مهاجمان تصمیم گرفتهاند تا این سیستمها را برپایه ARC CPU مورد حمله قرار دهند.
این اتفاق برای اولین بار است که رخ داده است؛ یعنی اولین باری است که یک بدافزار، توانسته است به طور خاص سیستمهای مبتنی بر ARC را مورد حمله قرار دهد. این بدافزار که Mirai Okiru نام دارد در ابتدا برای بیشتر آنتیویروسها غیرقابل تشخیص بوده است.
محققان در مورد حمله بدافزاری به سیستم های اینترنت اشیا اعلام کردند که این بات نت میتواند تاثیری بسیار خرابکارانه داشته باشد. براساس تحقیقاتی که در این مورد انجام شده است تخمین زده شده که تعداد پردازندههای جاسازیشده ARC بهازای هر سال، به بیش از ۱.۵ میلیارد دستگاه میرسد. منظور از این امر این است که تعداد دستگاههایی که در معرض خطر و حمله قرار دارند بسیار زیاد هستند. بنابراین یک بانت نت قدرتمند میتواند، برای بسیاری از اهداف خرابکارانه مورد استفاده قرار گیرد.
بیشتر بخوانید : اینترنت اشیا یا “Internet of Things” چیست؟
کشف بدافزاری که سیستم های اینترنت اشیا را هدف قرار میدهد!
محققان موفق شدند تا بدافزاری را که سیستم های اینترنت اشیا را مورد حمله قرار میدهد کشف کنند. این بدافزار میتواند اقدامات بسیار خرابکارانهای را انجام دهد. هدف این بدافزار حمله به سیستم های اینترنت اشیا سیستم عاملهای متن باز (لینوکس) است.
پایگاه داده پردازنده مرکزی ARC به وسیلهی بدافزار Okiru کامپایل میگردد. یعنی خطر ساخت این مدل از بات نتها برای میلیونها دستگاه روزبهروز در حال افزایش است. پردازندههای مدل ARC ، خانوادهای از CPUهای ۳۲ بیتی هستند که توسط ARC International طراحی شدهاند. این پردازندهها در دستگاههای SoC برای Storage، home، موبایل و سیستم های اینترنت اشیا به طور گسترده استفاده میشوند.
بیشتر بخوانید : بررسی امنیت اینترنت اشیا؛ آیا اینترنت اشیا امن است؟
بررسی بدافزار Mirai Okiru
بدافزار Mirai Okiru یک بدافزار بسیار خطرناک است. توسعهدهندهی این بدافزار اصلاحات بسیار نوآورانهای را در رمزگذاری آن استفاده کرده است. بنابراین، این اولین بدافزاری است که تاکنون توانسته است هسته ARC را هدف قرار دهد.
براساس تحقیقاتی که محققان در این مورد انجام دادهاند به این نتیجه رسیدهاند که بات نت Okiru با بات نت Satori شباهتهایی دارد. اول اینکه هر دوی آنها از نوع Mirai هستند و هر دو تاکنون توانستهاند دستگاههای IOT بسیاری را آلوده کنند. این بات نت جدید تاکنون عملکردی بسیار متفاوت از خود نشان داده است.
با بررسی پیکربندی Okiru ، محققان به این نتیجه رسیدند که این بات نت جدید در دو قسمت رمزگذاری کدهای عبور تلنت مورد استفاده قرار میگیرد، اما این شرایط در مورد تروجان Satori متفاوت است. تروجان Satori فعالیت خود را در دو مرحله پیش نمیبرد و از رمزهای عبور پیشفرض هم استفاده نمیکرد.
همچنین نتایج مقایسات انجام شده بین این دو بات نت نشان میدهد که تروجان Satori به عنوان یک ابزار تکراری توزیع شده مورد استفاده قرار میگیرد یعنی بیشتر سعی دارد تا از طریقUDP های تصادفی از TSource Engine Query استفاده کند. در حالی که تروجان Okiru از این قاعده پیروی نمیکند و عملکردی متفاوت دارد.
بیشتر بخوانید : تحولی در تولید خودروهای آینده با استفاده از اینترنت اشیا !
.