Saya telah membaca sejumlah tertentu tentang Mirai worm, virus yang menyerang perangkat Internet of Things menggunakan nama pengguna dan kata sandi standar dan pada dasarnya ditransfer untuk menghasilkan Denial of Service Terdistribusi (DDoS).
Namun, saya baru saja membaca tentang worm lain, BrickerBot , juga serangan virus pada perangkat Internet of Things. Menurut artikel ini, thenextweb.com menghasilkan Permanent Denial of Service (PDoS).
Apa perbedaan antara kedua serangan ini sehubungan dengan penolakan layanan? Jika tidak dinyatakan, apa perbedaan antara DDoS dan PDoS yang terkait dengan serangan IoT ini?
Jawaban:
DDoS vs. "PDoS"
1. DDoS (untuk referensi)
Suatu serangan denial of service (DDOS) terdistribusi konvensional adalah serangan class of denial of service (DoS) di mana sistem terdistribusi (botnet) yang terdiri dari node yang dikendalikan melalui beberapa aplikasi ( Mirai , LizardStresser , gafgyt , dll.) Digunakan untuk mengkonsumsi sumber daya dari sistem target atau sistem ke titik kelelahan. Penjelasan yang baik tentang ini diberikan pada keamanan .
Penjelasan tentang bagaimana botani yang dikontrol Mirai mencapai penolakan layanan dapat ditemukan dalam analisis oleh Incapsula :
Jenis-jenis botnet ini menyelesaikan kelelahan sumber daya yang mengakibatkan penolakan layanan dengan menggunakan perangkat terkontrol untuk menghasilkan volume besar lalu lintas jaringan yang diarahkan ke sistem target sehingga sumber daya yang disediakan oleh sistem itu menjadi tidak dapat diakses selama durasi serangan. Setelah serangan berhenti, sistem target tidak lagi menghabiskan sumber dayanya sampai habis dan dapat kembali menanggapi permintaan klien masuk yang sah.
2. "PDoS"
Kampanye BrickerBot berbeda secara mendasar: alih-alih mengintegrasikan sistem yang tertanam ke dalam botnet yang kemudian digunakan untuk mengatur serangan skala besar pada server, sistem yang tertanam itu sendiri adalah targetnya.
Dari pos Radware di BrickerBot “BrickerBot” Menghasilkan Permanen Penolakan-Layanan :
Sistem tertanam yang ditargetkan untuk lumpuh permanen tidak memiliki beberapa aplikasi yang diunduh ke mereka untuk tujuan remote control dan tidak pernah menjadi bagian dari botnet (tambang penekanan):
Perbedaan ketiga adalah bahwa kampanye ini melibatkan sejumlah kecil perangkat yang dikendalikan penyerang, bukan ribuan atau jutaan:
Ringkasan
Mengingat sejumlah cara yang kampanye BrickerBot "PDoS" secara fundamental berbeda dari kampanye "DDoS" konvensional seperti Mirai, menggunakan terminologi yang terdengar mirip kemungkinan akan mengakibatkan kebingungan.
sumber
killer_init()
garis fungsi 190 hingga 220 danmemory_scan_match()
garis fungsi 494 hingga 539 dalam file killer.c dalam kode sumber Mirai , Anda akan menemukan bahwa Mirai memindai memori perangkat untuk mencari proses yang cocok dengan bot yang bersaing dan kemudian membunuh proses tersebut . Mirai juga membunuh telnet pada perangkat yang terinfeksi, sehingga tidak perlu untuk "menambal" perangkat; itu sudah tidak rentan terhadap serangan langsung dari "BrickerBot"DDoSes bersifat fana. Setelah vektor serangan dihapus atau DDoS berhenti perangkat berfungsi. (Atau dalam kasus Mirai, sisa internet berfungsi.)
PDoSes memperbarui perangkat sehingga tidak dapat berfungsi lagi.
Mirai menggunakan perangkat IoT sebagai sumber DDoS . Perangkat yang terinfeksi Mirai masih berfungsi; aspek DDoS adalah tambahan untuk fungsi normal mereka. Itu bukan DDoS terhadap perangkat itu sendiri.
Jika itu menghilangkan fungsi normal dan tidak menyediakan cara untuk menghapusnya, itu akan menjadi PDoS terhadap perangkat dan sumber DDoS terhadap internet secara umum.
sumber
Menguraikan sedikit tentang apa yang ditulis Dave, faktor pembeda utama adalah bahwa dalam kasus bot DDoS perangkat IoT digunakan sebagai penyerang, biasanya bahkan tidak menghalangi fungsi perangkat dengan cara utama. Setelah semua penyerang tidak ingin kehilangan kekuatan memiliki bot net yang mampu melakukan serangan DDoS pada pihak ketiga. Konsumen IoT biasanya tidak melihat apa-apa.
Namun BrickerBot menyerang perangkat itu sendiri dan menonaktifkan perangkat. Dengan demikian, konsumen IoT adalah target serangan dan bukan penyedia potensial serangan.
Karena banyak blog berasumsi ( ambil contoh ini ) bot mungkin merupakan serangan pencegahan untuk mengurangi target potensial untuk cacing DDoS. Terutama karena ada sangat sedikit yang bisa diperoleh dengan hanya menghancurkan barang-barang, selain mengurangi potensi bot bersih — atau persaingan.
Orang mungkin menganggap ini hal yang baik, karena ini adalah ancaman yang benar-benar mengancam produsen IoT ('gambar) dan konsumen, meningkatkan urgensi untuk mengamankan perangkat IoT dengan benar.
sumber