背景
最近發生了一系列由Mirai僵尸網絡驅動的攻擊事件,包括此前的法國網站主機OVH遭攻擊(報道詳情)、Dyn被黑導致美國大半個互聯網癱瘓(報道詳情)等,事件也讓我們意識到DDoS攻擊可能對全球互聯網帶來的影響。
專家調查發現,Mirai僵尸網絡是由數萬臺被感染的IoT設備組成,比如CCTV和DVR等。
于是,Errata Security公司的CEO——Robert Graham,就向我們展示了Mirai感染攝像頭的過程。他用推特記錄了這一過程。
感染過程
Graham首先買了一臺55美元的技德科技監控攝像頭。
這個攝像頭支持通用即插即用(UPnP),該功能并不安全,但是不懂技術的用戶用起來就比較方便,因為UPnP設備基本上插上插頭就能用了。
Graham隨后用樹莓派做了一臺無線路由,將攝像頭與自己的家用網絡隔離開來。
僅僅98秒的時間,Graham的攝像頭就感染了惡意軟件。
而且實際情況是,這個攝像頭感染了好幾個惡意軟件——Mirai并不是第一個到達現場的,而是“與之相似的其他惡意程序”。
隨后,Graham觀察了Mirai的動作。結果發現,Mirai利用Telnet協議,使用61個通用的登錄憑證,暴力破解設備密碼,從而獲取攝像頭的訪問權限。
“Mirai通過Telnet而非web,感染目標設備。”
成功入侵目標IoT設備后,Mirai就會下載整個病毒。然后Mirai開始高速發出SYN包,尋找其他宿主。
某個瞬間,其中一個惡意軟件甚至關閉了Telnet的守護進程,把Graham踢下網。
第二天,Graham寫了一個命令,來阻止Mirai把用戶踢下網。
預防措施
如果你最近剁手時,剛好買了監控攝像頭,或者有人送了你一個,記得要正確設置哈,因為這個感染速度真心快。安全專家建議在IoT設備聯網前修改設備的默認密碼,并且關閉不必要的服務。但是Graham認為,如果設備已經感染了Mirai,改密碼這種方法并不適用。
Graham表示,很多Mirai密碼是沒法改的,所以緩解Mirai感染的正確方法是“將這些設備放在防火墻后”。