http://www.ithome.com.tw/itadm/article.php?c=84012
Linux蠕蟲Linux.Darlloz,除了攻擊採用Linux的電腦外,也具備攻擊各種網路裝置的能力。與PC不同的是,有不少的物聯網裝置使用者並不知道自己所使用的平台或軟體,而讓事情更加麻煩。
資安業者賽門鐵克(Symantec)發現一個鎖定物聯網(Internet of things)的Linux蠕蟲Linux.Darlloz,除了攻擊採用Linux的電腦外,也具備攻擊各種網路裝置的能力。
賽門鐵克軟體工程師Kaoru Hayashi說明,Linux.Darlloz利用的是PHP中的php-cgi元件漏洞,這是一個已知的漏洞,早在去年5月就修補,但駭客是根據今年10月才釋出的概念性驗證程式打造了Linux.Darlloz。
Hayashi說,基於晶片架構的蠕蟲變種通常會出現在各種網路裝置上,諸如家用路由器、機上盒或監視器中,但尚未發現針對這些裝置的攻擊。此外,由於使用者並不知道自己所使用的裝置是執行Linux作業系統,因此也不了解自己已身處險境。
當Linux.Darlloz蠕蟲被啟動的時候,它會隨機產生IP位址,並透過通用的ID與密碼存取裝置上的特定路徑,並傳送HTTP POST請求攻擊漏洞,假設相關裝置並未修補,就會下載蠕蟲然後搜尋下一個攻擊目標。
雖然賽門鐵克的研究顯示該蠕蟲現階段只感染x86系統,不過,Hayashi警告,一來Linux並不只在英特爾的電腦上運作,也經常被安裝在採用不同架構CPU的裝置上,像是家用路由器、機上盒、監視器或工業控制系統;二來賽門鐵克已在由駭客掌控的惡意伺服器上發現了鎖定其他晶片架構的蠕蟲變種,包含ARM、PPC、MIPS與MIPSEL等,意味著駭客企圖擴大攻擊到任何使用Linux平台的裝置。
與PC不同的是,有不少的物聯網裝置並未彰顯所使用的平台或軟體,而讓事情更加麻煩。例如使用者通常不知道自己所使用的裝置含有漏洞,而且就算知道,也不見得能自供應商取得修補程式,有些是技術上的問題,有些則是硬體問題,像是記憶體或CPU的能力有限而不足以支援新版軟體。
為了防患於未然,Hayashi
建議使用者儘可能下載最新的韌體版本,或是更新相關裝置上可取得的安全軟體,使用更安全的裝置密碼,且於必要時封鎖HTTP POST請求。(編譯/陳曉莉)
--
D-Link 路由器遭爆有後門漏洞
http://www.ithome.com.tw/itadm/article.php?c=83160
相關連 ??