Ý tưởng về một mạng botnet đã được nảy sinh từ những ngày mà hầu hết mọi người vẫn đang sử dụng IRC để trò chuyện với nhau qua Web. Hàng nghìn máy tính bị nhiễm vi-rút sẽ chỉ làm tràn ngập các cổng của máy chủ đến mức máy chủ không thể xử lý các yêu cầu nữa hoặc đơn giản là sẽ bị sập.
Trên thực tế, nhiều (nếu không phải hầu hết) các cuộc tấn công DDoS đã được thực hiện theo cách này và hầu hết các tin tặc vẫn sử dụng một số hình thức hoặc phương pháp khác của cùng một phương pháp (ví dụ:lây nhiễm một loạt máy tính, sau đó gửi chúng để tấn công). Mặc dù mạng botnet có lịch sử lâu đời với máy tính cá nhân, nhưng hình thức hiện đại của nó bao gồm camera CCTV, máy giặt và bộ định tuyến gia đình và doanh nghiệp tiên tiến. Những thiết bị mới này tạo nên một lớp mới của internet được gọi là Internet of Things (IoT) và những lỗ hổng được đồng nghiệp Sarah Li Cain của tôi dự đoán trong bài viết của cô ấy ở đây đã thành hiện thực.
Các cuộc tấn công do camera CCTV thực hiện
Một năm sau khi chúng tôi đề cập đến các lỗ hổng bảo mật trong IoT, tôi đã phát hiện thấy một dấu hiệu báo trước có thể xảy ra trong xu hướng tự động hóa gia đình, điều này đã khiến tôi viết về cách điều này có thể khiến triển vọng hack trở nên thú vị hơn. Chúng ta đang bước vào một thời điểm trong lịch sử của mình khi máy tính không còn là thiết bị thống trị được kết nối với internet.
Bởi vì camera quan sát, bộ định tuyến, cảm biến và thậm chí cả đèn giao thông đang bắt đầu có địa chỉ IP của riêng chúng, các tin tặc đang bắt đầu coi đây là một thiên đường có thể để khai thác. Bằng cách điều động thông qua thế giới được kết nối này, những kẻ tinh quái có thể chọn tăng toàn bộ đội quân các thiết bị không tính toán để thực hiện đấu thầu của họ, mở rộng khả năng tấn công DDoS vượt ra ngoài những giới hạn có thể thấy trước.
Một ví dụ điển hình về điều này là cuộc tấn công được thực hiện vào ngày 22 tháng 9 năm 2016 nhằm vào Brian Krabs, với tốc độ 620 gigabit mỗi giây. Các mức giá như thế này có thể khiến các trung tâm dữ liệu nhỏ khó vượt lên trên các mối đe dọa DDoS. Máy chủ của Krabs đã buộc phải bỏ dịch vụ do cuộc tấn công này.
Nó xảy ra như thế nào
Mặc dù khái niệm lây nhiễm vi-rút cho tín hiệu giao thông là vô lý, nhưng điều đó không hoàn toàn là không thể. Tuy nhiên, cách có thể xảy ra nhất mà tin tặc sử dụng các thiết bị này để tấn công máy chủ là giả mạo các yêu cầu kết nối. Điều này được thực hiện bằng cách gửi tin nhắn đến một thiết bị buộc thiết bị đó phải gửi yêu cầu kết nối đến một IP cụ thể. Thực hiện điều này trên một vòng lặp sẽ khiến thiết bị tràn ngập bất kỳ IP nào phù hợp với sở thích của bạn. Bằng cách tấn công theo cách này, tin tặc không cần phải trải qua quá trình lây nhiễm thiết bị tốn nhiều công sức, khiến toàn bộ quá trình trở nên hấp dẫn hơn đối với những người lười biếng hơn.
Phòng ngừa
Việc ngăn chặn DDoS từ các thiết bị kết nối IoT không quá khó nhưng cần có sự tham gia của các nhà phát triển phần sụn. Bằng cách làm cho thiết bị chỉ phản hồi với các lệnh đến từ một điểm cuối cụ thể, bạn đã loại bỏ khả năng xảy ra tấn công phản xạ. Trong trường hợp không thể thực hiện được, có thể ngăn chặn hành vi giả mạo bằng cách đặt các thiết bị trong một mạng riêng khép kín bất cứ khi nào có thể, ngăn người ngoài có thể tương tác với chúng. Trong trường hợp xấu nhất, các thiết bị có thể được lập trình để bỏ qua các lệnh từ các thiết bị "spam" chúng (ví dụ:gửi lệnh kết nối hơn ba lần trong khoảng thời gian một giây).
Bạn nghĩ chúng ta nên tiếp cận bảo mật IoT như thế nào để chống lại các cuộc tấn công DDoS? Hãy cho chúng tôi biết trong một bình luận!