وقد تم استخدام رمز استغلال المعروفة باسم ساتوري، المستخدمة في البرمجيات الخبيثة ميراي لمهاجمة الآلاف من أجهزة التوجيه هواوي في الأسابيع القليلة الماضية، ويحذر الباحثون من أن رمز سوف تصبح قريبا سلعة وتذهب من خلال الروبوتات مثل ريبر أو يوتروبر) تلعب دورا في هجمات دوس.
وأكد أنكيت أنوبهاف، وهو باحث من نيوسكي سيكوريتي، على مدونة الإفراج العام باستيبين.كوم هذا الأسبوع أن القراصنة المسمى "نيكزس زيتا" استخدمت الضعف في اليوم صفر كفي-2017-17215 لنشر وهناك البديل من البرمجيات الخبيثة ميراي، ودعا ساتوري، المعروف أيضا باسم ميراي أوكيرو.
وقد تم استخدام رمز الهجوم من قبل اثنين من بوتنيتس تقنيات عمليات رئيسية، بريكربوت وساتوري، والرمز هو الآن متاحة للجمهور وسيتم دمجها في مختلف بوتنيتس.
أن مثل هذه الهجمات شيئين مختلفين مسألة الهجمات الروبوتات، وهي ساتوري وBrickerbot المسلحة.
"كود مفتوح يعني المزيد من الهاكرز يستخدمون ذلك، والآن أصبح هذا الهجوم السلع، والتي تضاف للمهاجم ترسانتهم،" تشيك بوينت مايا هورويتز مدير مجموعة المخابرات التهديد.
في الأسبوع الماضي، نقطة تفتيش المنزل وجدت أن جهاز التوجيه هواوي HG532 في الضعف، ويستغل ضعف نيكزس زيتا، (CVE-2017-17215) لنشر البديل ميراي ميراي Okiru / ساتوري. ومنذ ذلك الحين، أطلقت شركة هواوي التحديث الأمني لاحظ العملاء والإنذار قد تسمح لمهاجم بعيد لإرسال الحزم الخبيثة إلى 37215 الميناء، بتنفيذ التعليمات البرمجية عن بعد على جهاز توجيه الضعفاء.
"هذا الرمز هو معروف الآن من قبل مجموعة متنوعة من قبعة سوداء، تماما كما تستخدم الثغرات سواب التي سبق إصدارها للجمهور مجانا من قبل قراصنة من جميع الأنواع"، وقال أنوبهاف، نوسكي الأمن يوم الخميس نشر بلوق الخطوط العريضة له العثور على الوضع رمز صفر اليوم.
وقال Anubhav السبب الجذري هو الأخطاء المتعلقة SOAP، وهو بروتوكول يستخدم من قبل العديد من الأشياء جهاز القضايا في وقت سابق SOAP (CVE-2014-8361 وTR-064) التي تؤثر على مختلف الموردين، وغير متغير على نطاق واسع ميراي استخدام.
في حالة كفي-2017-17215، هذا اليوم صفر الاستفادة من أجهزة التوجيه هواوي باستخدام العالمي التوصيل والتشغيل (أوبنب) بروتوكول و تر-064 التقارير التقنية المعايير تر-064 هو المعيار الذي يمكن أن تكون جزءا لا يتجزأ بسهولة تتم إضافة أجهزة أوبنب إلى الشبكة المحلية.
وكتب الباحثون: "في هذه الحالة، تعرض تطبيق تر-064 لجهاز هواوي إلى وان عبر منفذ 37215 (أوبنب) ويدعم إطار أوبنب" ديفيسوبغراد "الذي يقوم بتحديث البرامج الثابتة.
تتيح الثغرة للمسؤولين عن بعد تنفيذ الأوامر التعسفية عن طريق حقن ميتاكاراكترز قذيفة في عملية ديفيسوبغراد.
كتب الباحثون في شيك بوينت: "بعد تنفيذ هذه العمليات، يعود الهجوم رسالة هواويوبنب الافتراضية ويبدأ" ترقية ".
والغرض الرئيسي من الحمولة هو توجيه الروبوت لاستخدام دليل أودب أو حزم تكب للهجوم.
وقالت هواوي إن تدابير التخفيف تشمل تكوين جدار الحماية المدمج في الموجه، وتغيير كلمة المرور الافتراضية، أو استخدام جدار ناري في موقع الناقل.
"يجب أن يكون على علم بأن هذا الموجه هو أساسا المستخدمين المنزليين وأنها عادة لا تسجل الدخول إلى واجهات جهاز التوجيه الخاص بي، ويجب أن نفترض أن معظم الأجهزة لن تكون دفاعية" وقال هورويتز "نحن بحاجة ماسة إنترنت الأشياء الأجهزة المصنعين جعل السلامة على رأس الأولويات، وليس للمستخدم. "