Satori

اگرچه سازندگان اصلی بدافزار بدنام اینترنت اشیا به نام Mirai در حال حاضر دستگیر و به زندان فرستاده شده‌اند[۱]، اما انواع مختلفی از این بات‌نت بدنام با توجه به اینکه منبع کد این بدافزار در دسترس عموم قرار گرفته است، همچنان در سطح اینترنت وجود دارند.

مهاجمان به‌طور گسترده‌ای از این بدافزار بدنام اینترنت اشیا استفاده می‌کردند[۲] تا بدون سروصدا یک ارتش از دستگاه‌های اینترنت اشیاء غیر ایمن، ازجمله روترهای خانگی و سازمانی را جمع‌آوری کنند[۳] که می‌توانند در هرزمانی توسط مهاجمان برای راه‌اندازی حملات DDoS که فلج‌کننده اینترنت هستند، مورداستفاده قرار گیرند[۴].

یکی دیگر از انواع Mirai بار دیگر ظهور کرده است که با بهره‌برداری از یک آسیب‌پذیری روز صفر در یک مدل از روترهای خانگی هوآوی به‌سرعت در حال گسترش یافتن است.

این نوع از بدافزار mirai که Satori یا Okiku نام‌گذاری شده است یک مدل از روترهای هوآوی به نام HG532 را هدف قرار داده است و محققان امنیتی شرکت Check Point گفته‌اند که آن‌ها صدها هزار تلاش برای بهره‌برداری از یک آسیب‌پذیری در این مدل از روتر را در سطح اینترنت ردیابی کرده‌اند.

Satori که در ابتدا توسط محققان شرکت Check Point در اواخر ماه نوامبر شناسایی شد، بر طبق یک گزارش منتشرشده[۵] توسط شرکت امنیتی چینی ۳۶۰ Netlab در تاریخ ۵ دسامبر ۲۰۱۷، بیش از ۲۰۰٫۰۰۰ عدد IP را در اوایل ماه نوامبر و در عرض ۱۲ ساعت آلوده کرده بود.

 بر اساس یک گزارش جدید که در روز پنج‌شنبه ۲۱ دسامبر ۲۰۱۷ توسط Check Point منتشر شد[۶]، محققان مظنون به یک مهاجم غیرمتخصص به نام Nexus Zeta هستند، که از یک آسیب‌پذیری اجرای کد از راه دور روز صفر (CVE-2017-17215) در دستگاه‌های هوآوی مدل HG532 بهره‌برداری کرده است.

Mirai

این آسیب‌پذیری ناشی از این واقعیت است که پیاده‌سازی TR-064 (استاندارد گزارش فنی) که یک پروتکل لایه کاربردی برای مدیریت از راه دور است، در دستگاه‌های هوآوی به‌طور عمومی و از طریق پروتکل UPnP و پورت ۳۷۲۱۵ در اینترنت افشا شد.

در گزارش‌ها آمده است: “TR-064 برای پیکربندی شبکه محلی طراحی شده است. برای مثال، این اجازه می‌دهد که یک مهندس برای پیاده‌سازی پیکربندی اولیه دستگاه و ارتقاء سیستم‌عامل از آن استفاده ‌کند.”

 ازآنجاکه این آسیب‌پذیری به مهاجمان از راه دور اجازه می‌دهد تا دستورات دلخواه را بر روی دستگاه‌ها اجرا کنند، مهاجمان از این نقص برای دانلود و اجرای یک payload مخرب بر روی روترهای هوآوی و آپلود بات‌نت Satori بهره‌برداری کردند.

در حمله Satori، به هر بات دستور داده می‌شود که اهداف را با بسته‌های دستکاری‌شده UDP یا TCP غوطه‌ور(۱) سازند.

محققان گفتند: “تعداد بسته‌‌های مورداستفاده برای عملیات غوطه‌ورسازی و پارامترهای مربوط به آن‌ها از سرور C&C فرستاده می‌شوند. همچنین سرور C&C می‌تواند یک IP اختصاصی یا یک زیر شبکه(۲) را برای حمله با استفاده از یک آدرس زیر شبکه و تعدادی از بیت‌های باارزش(۳) منتقل کند.”

اگرچه محققان در سراسر جهان در برابر دستگاه‌های هوآوی مدل HG532 حملات مختلفی را مشاهده کردند، اما بیشترین کشورهای مورد هدف شامل ایالات‌متحده، ایتالیا، آلمان و مصر می‌شدند.

محققان Check Point به‌طور رسمی و به‌محض اینکه یافته‌های آن‌ها تائید شد این آسیب‌پذیری را به شرکت هوآوی گزارش دادند و این شرکت این آسیب‌پذیری را تأیید کرد و یک اعلامیه امنیتی به‌روزرسانی را برای مشتریان خود در روز جمعه ۲۲ دسامبر ۲۰۱۷ صادر کرد.

هوآوی در گزارش امنیتی خود گفته است[۷]: “یک مهاجم تأییدشده می‌تواند بسته‌های مخرب را برای اجرای حملات به پورت ۳۷۲۱۵ ارسال کند. بهره‌برداری موفقیت‌آمیز می‌تواند منجر به اجرای کد از راه دور دلخواه شود.”

این شرکت همچنین تعدادی از راه‌حل‌های جلوگیری از این حمله که می‌تواند از بهره‌برداریِ این حمله جلوگیری کند را پیشنهاد داده است که شامل استفاده از تابع بر پایه فایروال، تغییر گواهی‌نامه‌های پیش‌فرض دستگاه‌ها و ایجاد فایروال در قسمت حامل(۴) می‌شود.

کاربران همچنین می‌توانند فایروال هوآوی NGFWs(5) یا فایروال‌های مرکز داده را مستقر کنند و پایگاه داده امضا IPS خود را به آخرین نسخه یعنی IPS_H20011000_2017120100 که در تاریخ ۱ دسامبر ۲۰۱۷ منتشر شده است، ارتقا دهند تا بتواند در برابر این آسیب‌پذیری از خود محافظت کنند.

منابع

[۱] https://thehackernews.com/2017/12/hacker-ddos-mirai-botnet.html

[۲] https://thehackernews.com/2017/02/mirai-router-hacking.html

[۳] https://thehackernews.com/2015/08/hacking-internet-of-things-drone.html

[۴] https://thehackernews.com/2016/10/iot-dyn-ddos-attack.html

[۵]http://blog.netlab.360.com/warning-satori-a-new-mirai-variant-is-spreading-in-worm-style-on-port-37215-and-52869-en

[۶] https://research.checkpoint.com/good-zero-day-skiddie

[۷] http://www.huawei.com/en/psirt/security-notices/huawei-sn-20171130-01-hg532-en

[۸] https://thehackernews.com/2017/12/satori-mirai-iot-botnet.html


(۱) flood
(۲) subnet
(۳) valuable
(۴) carrier
(۵) Next Generation Firewall