Sözde DDoS Diş Travmasının Geçemediği İçin Korkuyla Dişlerinizi Fırçalamayın
Mathew J. Schwartz (euroinfosec) •
7 Şubat 2024
Endişelenmeyi unut Bolşevikler banyoda. Artık internete bağlı diş fırçalarımızın aleyhimize çevrilmesiyle uğraşmak zorundayız.
Ayrıca bakınız: İsteğe Bağlı Panel | Operasyonel Mükemmelliği Güvenceye Alma: CISO’ları Engelleme 5 En Önemli Güvenlik Sorunu
Son günlerdeki nefes kesen raporlar, Java çalıştıran 3 milyon IoT diş fırçasının uzaktan tehlikeye atıldığını ve dağıtılmış hizmet reddi saldırıları yoluyla şüphelenmeyen işletmelerin siber hijyenini tehlikeye atmak için kullanıldığını iddia etti.
Tek bir sorun var: Bu masalın içinde, günde 10 paket Sakızlı Ayı alışkanlığı olan bir çocuğun dişlerinden daha fazla delik var.
Viral hikaye, İsviçre’nin Almanca yayınlanan günlük gazetesi Luzerner Zeitung’dan kaynaklandı. 30 Ocak’ta gazete şu sahneyi hazırladı: Bir kadın, internete bağlı diş fırçasına kötü amaçlı yazılım bulaştığından habersiz, dişlerini mutlulukla fırçalıyor ve diş fırçasının, bir botnet tarafından kontrol edilen milyonlarca diğer diş fırçasından biri haline gelmesini sağlıyor. onları, şüphelenmeyen bir İsviçre firmasının dijital dizlerine kadar uzanan web sitesi DDoS’a koşuyor.
Google tarafından makine çevirisiyle çevrilen hikayede “bunun gerçekten gerçekleştiği” iddia ediliyor ve Fortinet’in sistem mühendisliği direktörü İsviçre merkezli Stefan Züger’in şu sözlerinden alıntı yapılıyor: “İnternete bağlı her cihaz potansiyel bir hedeftir – ya da olabilir Bir saldırı için kötüye kullanıldı.”
Rapor, Bern merkezli İsviçre federal hükümetine yönelik yüksek profilli rahatsız edici saldırıların hemen ardından geldi. Geçtiğimiz ay gerçekleşen saldırılar, görünüşe göre Ukrayna Devlet Başkanı Volodimir Zelenskyy’nin Davos’taki yıllık Dünya Ekonomik Forumu toplantısına katılımıyla aynı zamana denk gelecek şekilde zamanlanmıştı.
Luzerner Zeitung’un raporunda atıfta bulunulan DDoS saldırılarının sorumluluğunu, kendini Rus hacktivist grup NoName057(16) olarak tanımlayan NoName üstlendi.
Tek bir akıllı diş fırçasının uzaktan ele geçirilip geçirilmediği (3 milyonu bir kenara bırakın), özellikle de bu tür cihazların doğrudan internete bağlanacak şekilde tasarlanmadığı göz önüne alındığında, zaman gösterecek.
Ancak kendisini Moskova’ya yakın tutan ve muhtemelen Rusya’nın istihbarat teşkilatı tarafından yönetilen NoName, bu diş dramasının tozunu attırmıyor. İngiliz siber güvenlik uzmanı Kevin Beaumont, grubun Telegram aracılığıyla takipçilerine şu soruyu sorduğunu fark etti: “Yazılımımızı binlerce ‘akıllı’ diş fırçasına kim bulaştırdı?”
Akıllı paranın cevabı hala geçerli: Hiç kimse. “Orada makul bir şey olup olmadığını görmek için hikayeyi geriye doğru soymak 2 saniye sürüyor. Yok.” tweet attı saldırı güvenliği mühendisi Robert Graham.
Zürih merkezli Acronis’in ürün yönetiminden sorumlu başkan yardımcısı Candid Wüest, “Benim de şüphelerim var. Marka, kötü amaçlı yazılım veya hedef gibi herhangi bir ayrıntıyı hiçbir yerde bulamadım” dedi. “Sadece bir diş fırçası için biraz fazla güçlü görünen Java’yı çalıştırdığından bahsediyorlar.”
Botnet senaryosu teorik olarak mümkün olsa da, “gördüğüm akıllı diş fırçalarının çoğu, bir baz istasyonuna veya akıllı telefona bağlanmak için Bluetooth Düşük Enerji kullanıyor” dedi. “Evet, Alexa ve WLAN’ın entegre olduğu bazı baz istasyonları var, ancak gerçekten 3 milyon kişinin bunlara sahip olduğundan ve bunları etkinleştirip internete soktuğundan şüpheliyim.”
Çok sayıda IoT cihazının uzaktan güvenliği ihlal ediliyor. Bazen araştırmacılar IoT’deki güvenlik açıklarını ortaya çıkarır ve internete bağlı satış makinelerinden ve buzdolaplarından çocuk takip eden akıllı saatlere ve buluta bağlı doldurulmuş hayvanlara kadar çeşitli gadget’lardan veri almanın veya bunlardan veri çalmanın yollarını bulur (bkz.: Evet, Bluetooth Sorunlu Tekboynuzlar Gerçekten Var).
Daha az ezoterik cephede, birden fazla kötü amaçlı yazılım türü, varsayılan şifreleri çalıştıran tüketici IoT cihazlarını hedeflemeye devam ediyor. Bunların çoğu, Linux tabanlı IoT cihazlarından botnet’ler oluşturmak için tasarlanmış, solucan oluşturabilen Mirai kötü amaçlı yazılımını temel alıyor.
Üç orijinal yazarı 2017 yılında orijinal botnet’i oluşturmak ve onu DDoS saldırıları başlatmak için kullanmak suçunu kabul etmeden önce birisi Mirai kaynak kodunu çevrimiçi olarak sızdırdı. Kötü amaçlı yazılımın yeni sürümleri dijital video kaydedicilere, kameralara, yönlendiricilere ve daha fazlasına bulaşarak piyasaya sürülmeye ve dağıtılmaya devam ediyor. Kötü amaçlı yazılımın ayrıca Okiru, Satori, Masuta ve PureMasuta dahil olmak üzere birçok çeşidi de ortaya çıktı.
Giderek artan sayıda IoT cihazı ya güvenli olacak şekilde üretilmedi ya da artık güvence altına alınamayacak kadar eski ve bize karşı kullanabilecekleri yeterli bilgi işlem gücüne sahipler. Bu, en son FBI’ın, Çinli siber casusluk ekiplerinin Amerikan evlerinde ve küçük işletmelerinde bulunan “yüzlerce” Cisco ve Netgear yönlendiricisine bulaşmak için kullandığını söylediği KV Botnet kötü amaçlı yazılımını uzaktan bombalama yönündeki son hamlesinde görülebilir.
Bu nedenle, IoT cihazlarının uzaktan saldırılar başlatmak için kullanılmasının oluşturduğu risk gerçek olmaya devam ediyor ancak bilgisayar korsanları diş fırçalarımızı bize karşı çevirmiyor.
Korkudan kimsenin fırçalanmasına gerek yok. Bunu günde iki kez yapın ve diş ipi kullanmayı unutmayın.