کمیته رکن چهارم – محققان موفق به کشف بدافزاری شده اند که سیستم های مبتنی بر اینترنت اشیاء روی سیستم عاملهای متن باز (لینوکس) را هدف قرار می دهد.
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، چشمانداز اینترنت اشیا لینوکس بهسرعت درحال تغییر است و مهاجمان شروع به هدف قرار دادن دستگاههای اینترنت اشیا (IoT) برپایه ARC CPU کردهاند.
این اولین باری است که یک بدافزار، بهطور خاص سیستمهای مبتنی بر ARC را هدف قرار میدهد. بدافزار Mirai Okiru در زمان کشف برای بیشتر آنتیویروسها غیرقابل تشخیص بوده است.
بهگفته محققان تاثیر این باتنت میتواند خرابکارانه باشد. با توجه به تخمینها، تعداد پردازندههای جاسازیشده ARC بهازای هر سال به بیش از ۱.۵ میلیار دستگاه میرسد. این به این معنی است که تعداد دستگاههایی که بهصورت بالقوه در معرض خطر هستند بسیار زیاد است و بنابراین یک باتنت قدرتمند میتواند برای بسیاری از اهداف خرابکارانه استفاده شود.
پردازندههای ARC خانوادهای از CPUهای ۳۲ بیتی هستند که توسط ARC International طراحی شدهاند. آنها بهطور گسترده در دستگاههای SoC برای Storage، home، موبایل و برنامههای اینترنت اشیاء استفاده شدهاند.
بدافزار Mirai Okiru بسیار خطرناک است، و توسعهدهنده آن اصلاحات نوآورانهای را در رمزگذاری آن بهوجود آورده و این اولین بدافزاری است که هسته ARC را هدف قرار میدهد.
محققان معتقدند با وجود شباهتهای بات نت جدید Okiru با بات نت Satori که آنهم از نوع Mirai بوده و دستگاههای IOT بسیاری را آلوده کرده است، این بات نت جدید کاملا عملکردی متفاوت از خود ارائه کرده است.
پیکربندی Okiru در دو قسمت رمزگذاری کدهای عبور تلنت مورداستفاده قرار میگیرد این در حالی است که تروجان Satori در دو مرحله فعالیت خود را پیش نمیبرد و رمزهای عبور پیشفرض را مورداستفاده قرار نمیدهد.
بررسیها نشان میدهد که Satori بهعنوان یک ابزار تکراری توزیعشده مورداستفاده قرار میگیرد که از طریق UDP های تصادفی از TSource Engine Query استفاده میکند. این در حالی است که تروجان Okiru از این قاعده پیروی نمیکند.
پایگاه داده پردازنده مرکزی ARC توسط بدافزار Okiru کامپایل میشود؛ این در صورتی است که خطر ساخت بات نتها برای میلیونها دستگاه روزبهروز در حال افزایش است.