Android-enheter värvas till DDoS-botnät över Tor-nätverk

Permalänk
Medlem

"The 'S' in 'IoT' is for 'Security'"

Visa signatur

Mjölnir: Ryzen 9 3900X | X570-I | Ballistix Sport 32GB | Powercolor RX 5500XT 4GB ITX | Kolink Sattelite
Server: Ryzen 5 1400 | X470-F | Ballistix Sport 24GB | ASUS HD 7790 2GB | Sapphire RX 470 8GB ME | NZXT Switch 810

Permalänk
Medlem
Skrivet av Chrisj:

Nja, är rätt osugen på fler prylar i vardagsrummet, säljer man en TV med vissa funktioner bör man ju ansvara för att de funkar.

Jo, jag håller med rent principiellt men så har det ju tyvärr aldrig varit gällande de här "smarta" prylarna.

I något läge måste det bli stopp på det... Finns väl risk att det innebär en generell prishöjning, dock.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av Salcin74:

Om man sitter med alla enheter bakom en router med brandvägg borde väl just det här vara ett icke-problem om man inte får in malware på någon enhet innanför brandväggen via en annan metod först?
Eller har jag missförstått hur själva attacken går till?

Grovt förenklat och säkert lite fel men.

Eftersom din uppkopplade pryl kommunicerar inifrån och ut mot någon molntjänst/server så "öppnar" den sitt eget hål i brandväggen. Har då denna enhet en inbyggd sårbarhet så kan fel person utnyttja denna för att ta sig in på nätverket.

Visa signatur

Nyfikenhet = Kunskapens Fader
Repetition = Kunskapen Moder

Permalänk
Hedersmedlem
Skrivet av JuCke:

Grovt förenklat och säkert lite fel men.

Eftersom din uppkopplade pryl kommunicerar inifrån och ut mot någon molntjänst/server så "öppnar" den sitt eget hål i brandväggen. Har då denna enhet en inbyggd sårbarhet så kan fel person utnyttja denna för att ta sig in på nätverket.

Nä, den öppnar inget och särskilt inte in till port 5555. Det här händer inte i ett genomsnittligt hemnätverk bakom en router.

Däremot körs lastgamla androidversioner på massvis med infoskärmar, bokningstavlor och andra grunkor som i värsta fall kan vara uppkopplade på enklast möjliga sätt som fungerar, typ 4G eller internetsladd in i närmsta hårddisk. Menyskärmen nere på korvmojjen är antagligen med i det här botnätet.

Visa signatur

Det kan aldrig bli fel med mekanisk destruktion

Permalänk
Medlem
Skrivet av Chrisj:

Nja, är rätt osugen på fler prylar i vardagsrummet, säljer man en TV med vissa funktioner bör man ju ansvara för att de funkar.

Förstår att man vill ha få saker framme men en appletv eller Nvidia shield är iaf rätt små. Blir oftast inte fler fjärrkontroller heller, antingen använder man bara den till tvn eller bara den till externa enheten.

Klart det vore enklast om det inbyggda i tvn är lika bra men det är Många nya modeller som kommer ut varje år som ska uppdateras. Säger sig självt att det kan läggas mer tid på några få enheter som alla använder istället och blir då generellt mer säkert och funkar bättre.

Permalänk
Medlem

Tänk om Android fick säkerhetsuppdateringar lika länge som en Windowsinstallation....

Det enda rimliga lösningen är att även konsument routers får en vettig brandväggsfunktion som tar kontroll över hemmanätverket. Det torde vara en smal sak att identifiera Ddos attacker av en enhet som sitter nära källan.

Permalänk
Hedersmedlem
Skrivet av henkiii:

Tänk om Android fick säkerhetsuppdateringar lika länge som en Windowsinstallation....

Det enda rimliga lösningen är att även konsument routers får en vettig brandväggsfunktion som tar kontroll över hemmanätverket. Det torde vara en smal sak att identifiera Ddos attacker av en enhet som sitter nära källan.

Det är inte enkelt att skilja ddos från normal trafik, även om du har mycket dyrare utrustning att jobba med. För att öht veta att attacken är distribuerad behöver du oftast ha perspektiv från målet för attacken eller någonstans i närheten.

Att stoppa någon form av ”smart” brandvägg i en konsumentrouter skulle antagligen ge en mängd falsklarm och felaktigt blockerad trafik, vilket bara skulle få konsumenterna att slänga sagda router på återförsäljaren och köpa ett annat märke.

Visa signatur

Det kan aldrig bli fel med mekanisk destruktion

Permalänk
Medlem
Skrivet av Aphex:

Nä, den öppnar inget och särskilt inte in till port 5555. Det här händer inte i ett genomsnittligt hemnätverk bakom en router.

Helt korrekt.

Eller...

Titta gärna på NAT Slipstreaming v2.0. Det går ut på att lura brandväggen till att öppna vilken port som helst in till det lokala nätet, till exempel 5555. Så vitt jag kan utläsa går det att utföra inte bara mot den dator där browsern finns, utan hela subnätet, dvs även en TV på samma subnät.

Som jag läser artikeln är förutsättningarna för en lyckad attack:

  • Offret surfar till en elak sajt eller blir serverad elak reklam från en sajt man surfar till. Attacken initieras från webbläsaren, på insidan av brandväggen.

  • Routern/brandväggen bygger på netfilter, dvs kernel-delen av Linux-brandväggen, vilket i princip alla konsument-routrar gör.

  • Routern kör NAT för IPv4. Det verkar inte vara en förutsättning att man surfar över IPv4, IPv6 går lika bra så länge man inte kör ren IPv6 på sitt lokala nät.

  • Routern har aktiverat stöd (kör netfilter-kernelmoduler) för vissa specifika protokoll. Exemplet i artikeln är SIP (IP-telefon) och routern Netgear Nighthawk R7000. Det är oklart för mig hur vanligt det är att konsumentroutrar aktiverat något av de potentiellt lättlurade protokollen i brandväggen.

Det finns en testsida här, för att kolla om attacken fungerar. Observera att man måste starta netcat (nc-kommandot) med rätt parametrar för att lyssna på en känd port för att kunna simulersa en attack. 3306 är förifyllt, det är en port MySQL kör på, så har man det installerat är den upptagen.

Testsidan fungerar inte på min standardinstallation av OpenWRT 19.06 eftersom paketet kmod-nf-ipvs-sip inte är installerat som default. Och jag orkar inte installera det för att testa.

Permalänk
Hedersmedlem
Skrivet av KAD:

Helt korrekt.

Eller...

Titta gärna på NAT Slipstreaming v2.0. Det går ut på att lura brandväggen till att öppna vilken port som helst in till det lokala nätet, till exempel 5555. Så vitt jag kan utläsa går det att utföra inte bara mot den dator där browsern finns, utan hela subnätet, dvs även en TV på samma subnät.

Som jag läser artikeln är förutsättningarna för en lyckad attack:

  • Offret surfar till en elak sajt eller blir serverad elak reklam från en sajt man surfar till. Attacken initieras från webbläsaren, på insidan av brandväggen.

  • Routern/brandväggen bygger på netfilter, dvs kernel-delen av Linux-brandväggen, vilket i princip alla konsument-routrar gör.

  • Routern kör NAT för IPv4. Det verkar inte vara en förutsättning att man surfar över IPv4, IPv6 går lika bra så länge man inte kör ren IPv6 på sitt lokala nät.

  • Routern har aktiverat stöd (kör netfilter-kernelmoduler) för vissa specifika protokoll. Exemplet i artikeln är SIP (IP-telefon) och routern Netgear Nighthawk R7000. Det är oklart för mig hur vanligt det är att konsumentroutrar aktiverat något av de potentiellt lättlurade protokollen i brandväggen.

Det finns en testsida här, för att kolla om attacken fungerar. Observera att man måste starta netcat (nc-kommandot) med rätt parametrar för att lyssna på en känd port för att kunna simulersa en attack. 3306 är förifyllt, det är en port MySQL kör på, så har man det installerat är den upptagen.

Testsidan fungerar inte på min standardinstallation av OpenWRT 19.06 eftersom paketet kmod-nf-ipvs-sip inte är installerat som default. Och jag orkar inte installera det för att testa.

Fick det inte att funka med min technicolor-router från telia, dåligt betyg för en exploit

Chrome och Edge verkar vara patchade mot det här för jag fick den bara att köra ordentligt i safari på min iphone, och då tyckte den sig ha hittat den ett par subnät och en klient som inte finns hos mig alls. Men någon annan får ju gärna prova för det vore spännande att veta om det fungerar.

Visa signatur

Det kan aldrig bli fel med mekanisk destruktion