Mirai一战成名:美东断网事件大量物联网设备充当肉鸡
上周五夜间美国东海岸多个知名网站初现无法访问的情况,事后经调查发现原来是黑客对DNS解析服务商Dyn发起了大规模的DDoS攻击。
事实上这些知名网站如Twitter和Amazon等网站的服务器并没有任何问题,问题在于DNS服务器被攻击导致无法为域名提供解析服务。
有消息披露黑客调动了超过千万个IP对Dyn的服务器发起了攻击,为如此规模的肉鸡中物联网设备大增。
如果你经常关注蓝点网的话或许知道Mirai这个才发布的工具,其作者为安全研究人员并在九月下旬公布了Mirai的源代码。
在本次攻击事件中黑客利用Mirai的源代码制作的工具控制了多台物联网设备,包括网络监控摄像头。
相关内容:
而参与本次DDoS攻击事件的物联网设备大多来自浙江杭州某公司生产的摄像模组,默认密码均为admin。
Mirai内置了超过60组常用密码并可以对全网进行扫描,一旦检测到开放的设备将使用内置密码尝试登录。
自Mirai面世后被控制的物联鸡数量呈指数型高速增长,这也是黑客可以发起如此规模DDoS的原因之一。
来自Flashpoint公司的安全研究人员称这些摄像模组虽然内置了密码但根本无法修改,大多数用户也根本不知道这个密码的存在。
就是到现在假如用户的物联鸡不想在做鸡了也没办法,因为无法修改密码除非直接对这些设备进行断网。
安全研究人员建议厂家尽早召回这类安全性极差的产品,同时要站出来为此次事件负责,而消费者则应该选择安全性更加可靠的物联网设备。
随着物联网设备的不断增多其安全性也已经被大量质疑,在此之前也已经有不少物联网设备因安全性差变成了物联鸡而参与到其他攻击事件中。
本次攻击事件也为物联网设备的安全敲响了警钟,Mirai发布这才一个月就一战成名,可以预见的是未来利用物联网设备发起的攻击将会越来越频繁。
一起被讨论的当然还有Mirai本身,虽然安全研究人员发布该工具的出发点是为了检测并提高物联网设备安全性的,但这一公布就立刻被做成抓鸡工具发起DDoS。
对于安全研究的危害超过了安全本身那么是否公布细节就需要研究人员自身去权衡了。