Internet of Things

Bagmænd bag Mirai-botnet tilstår

Dansk

Paras Jha på 21, Josiah White, 20 år, og Dalton Norman, 21 år, alle fra USA, har tilstået, at de stod bag Mirai-botnettet. Botnettet inficerede routere, sikkerhedskameraer og andet udstyr på internettet.

Bagmændene benyttede deres botnet til at gennemføre DDoS-angreb (Distributed Denial of Service).

To af dem drev et firma, som mod betaling beskyttede firmaer mod DDoS-angreb. Efter et angreb prøvede de enten at afpresse offeret, eller også solgte de tjenesteydelser, der skulle beskytte mod angreb.

IoT-botnet angriber websteder

Dansk

Det skadelige program Linux.ProxyM har inficeret en række Linux-baserede enheder på nettet, som det indrullerer i et botnet. Først brugte bagmændene det til at udsende spam, men på det seneste er computerne begyndt at angribe websteder.

Nogle angreb er forsøg på at udnytte SQL-indsætning, andre afprøver cross-site scripting.

Siden midten af november har angrebene medført mellem 10.000 og 35.000 forespørgsler om dagen.

LG lukker sikkerhedshul i Internet of Things-app

Dansk

Sikkerhedsfirmaet Check Point har opdaget et alvorligt sikkerhedshul i appen SmartThinkQ fra LG. Appen bruges til at styre LG-enheder såsom robotstøvsugere, køleskabe, ovne, opvaskemaskiner og vaskemaskiner.

Sårbarheden gjorde det muligt for hackere at logge ind i cloud-delen af applikationen og overtage kontrollen med brugerens konto. Derefter kunne de kontrollere de enheder, brugeren havde tilføjet til sin konto.

LG lukkede sikkerhedshullet i slutningen af september.

Sårbarhed i MQX rammer indlejrede systemer

Dansk

MQX RTOS er et realtidsoperativsystem, der bruges i NXP Semiconductors' ColdFire-mikrocontrollere, Kinetis-mikrocontrollere, i.MX-processorer og Vybrid-processorer. Sikkerhedsforskere har fundet to sårbarheder, hvoraf den ene kan udnyttes til at afvikle skadelig programkode.

De berørte enheder bruges typisk i industrikontrolsystemer og Internet of Things-enheder (IoT).

Den alvorligste sårbarhed findes i version 5 og tidligere. En mindre alvorlig sårbarhed er i version 4.1 og tidligere.

Botnettet Reaper udnytter sårbarheder i IoT-enheder

Dansk

Routere, web-kameraer og NAS-systemer (Network-Attached Storage) er målene for det skadelige program Reaper. Programmet udnytter kendte sårbarheder i Internet of Things-enheder (IoT) til at inficere dem.

De inficerede enheder forsøger derefter at inficere andre enheder.

Reaper kan blandt andet udnytte sårbarheder i routere fra D-Link, TP-Link, Netgear og Linksys, kameraer fra GoAhead og D-Link, samt disksystemer fra Netgear og Synology.

Der er typisk tale om sårbarheder, som producenterne har udsendt rettelser til.

Dnsmasq lukker alvorlige sikkerhedshuller

Dansk

Sikkerhedsforskere fra Google har fundet syv sikkerhedshuller i Dnsmasq. Angribere kan udnytte tre af dem til at afvikle skadelig programkode.

Dnsmasq fungerer som DNS- og DHCP-server. Programmet indgår i mange routere og andet udstyr. Det fås til Linux, Android, BSD-varianter og macOS.

Hullerne er lukket med version 2.78. Endvidere er de fjernet med oktober måneds sikkerhedsrettelser til Android.

Anbefaling

Opdater Dnsmasq eller firmwaren til udstyr, som anvender programmet.

Opdateret firmware fjerner sårbarheder fra pacemakere

Dansk

Sårbarhederne blev kendt for et år siden, da et sikkerhedsfirma offentliggjorde en rapport om dem. St. Jude Medical, der nu er ejet af Abbott Laboratories, har nu lukket sikkerhedshullerne med ny firmware.

En af sårbarhederne gør det muligt for en angriber, der er fysisk tæt på pacemakeren, at sende uautoriserede kommandoer til den via radiobølger.

Firmaet anbefaler patienter at få installeret den opdaterede firmware, næste gang de alligevel er hos deres læge eller på sygehuset.

Millioner af IoT-enheder er sårbare

Dansk

Sikkerhedsfirmaet Senrio har opdaget sårbarheden, som det kalder Devil's Ivy. Sikkerhedshullet ligger i værktøjet gSOAP, som indgår i mange Internet of Things-enheder (IoT).

Senrio fandt sårbarheden i overvågningskameraet M3004 fra Axis Communications. Sårbarheden er et bufferoverløb, der kan udnyttes til at afvikle programkode.

18 huller i IP-kameraer står åbne

Dansk

Sikkerhedsfirmaet F-Secure har fundet de 18 huller i IP-kameraer fra producenten Foscam. En række andre firmaer sælger kameraerne under deres egne varemærker: Chacon, Thomson, 7links, Opticam, Netis, Turbox, Novodio, Ambientcam, Nexxt, Technaxx, Qcam, Ivue, Ebode og Sab.

Alle sårbarhederne findes i Opticam i5, der fremstilles af Foscam, men sælges under navnet Opticam. En del af sårbarhederne findes også i Foscam C2.

Blandt de alvorlige sårbarheder er en indbygget FTP-server uden passwordbeskyttelse. Også beskyttelsen af web-grænsefladen er mangelfuld.

Dahua lukker hul i optagere og kameraer

Dansk

Sårbarheden gør det muligt at ændre password for administratorbrugeren og logge ind som administrator.

Dahua har foreløbig udsendt opdateret firmware til 11 modeller, der er fundet sårbare. Efterhånden som firmaet fortsætter undersøgelserne, kan flere komme til.

Der er udsendt opdateringer til disse modeller:

Sider

Abonnér på RSS - Internet of Things