اخیرا در مورد باتنت جدید در حوزهی اینترنت اشیاء با نام Satori صحبت کردیم که نسخهای از باتنت Mirai بود و مسیریابهای هوآوی را هدف قرار داده بود. اینک باید اعلام کنیم که کد منبع این بدافزار بهطور عمومی منتشر شده است. محققان امنیتی هشدار دادند که مهاجمان در باتنتهایی مانند Reaper و IOTrooper می توانند از کدهای آن استفاده کرده و حملات منع سرویس توزیعشده (DDoS) راهاندازی کنند.
کد این بدافزار هفتهی گذشته در سایت Pastebin.com شناسایی شده است. این کد در حال بهرهبرداری از یک آسیبپذیری با شناسهی CVE- 2017-17215 است و توسط یک نفوذگر با نام Nexus Zeta مورد استفاده قرار گرفته است. این کد بهطور عمومی منتشر شده و بهعبارت دیگر، در حال حاضر نفوذگران زیادی در حال استفاده از آن هستند و باتنتهای موجود در حوزهی اینترنت اشیاء میتوانند بهرهبرداری از این آسیبپذیری را نیز به قابلیتهای خود اضافه کنند.
هفتهی قبل محققان امنیتی از شرکت چکپوینت این آسیبپذیری را در مسیریابهای هوآوی با مدل HG532 شناسایی کردند و این شرکت نیز به سرعت یک بهروزرسانی امنیتی منتشر کرد و به مشتریان خود هشدار داد که مهاجمان میتوانند با ارسال بستههای جعلی بر روی پورت ۳۷۲۱۵ از این آسیبپذیری بهرهبرداری کرده و از راه دور به اجرای کدهای مخرب بپردازند. منشأ این مشکل یک آسیبپذیری در پروتکل TR-064 است که در بسیاری از دستگاههای اینترنت اشیاء مورد استفاده قرار میگیرد. این پروتکل کمک میکند تا دستگاههای UpnP را بتوان به شبکههای محلی اضافه کرد.
پس از بهرهبرداری از این آسیبپذیری در مسیریابهای هوآوی، بدافزار بر روی آن نصب شده و هدف اصلی بار داده در این بدافزار این است که به مسیریاب دستور دهد تا به سمت اهداف مشخص، بستههای جعلی UDP و TPC ارسال کند. هوآوی اعلام کرده برای جلوگیری از حملات، دیوارهی آتش که در این دستگاهها تعبیه شده را فعال کنید، پسوردهای پیشفرض را تغییر دهید و یا در شبکهی خود از یک دیوارهی آتش استفاده کنید. در حال حاضر در حوزهی فناوری اطلاعات و اینترنت اشیاء به این مسأله نیازمندیم که شرکتهای سازندهی دستگاهها، امنیت را در اولویت قرار دهند و مشتریانی که هیچ دانش فنی ندارند را به حال خود رها نکنند.