Mirai ao longe o DDoS "Mirai"!
Ainda há dias dizia eu que se abrissem alas pois o Mirai andava por aí fazer das suas. Este vil predador tecnológico não pára quieto (para meu espanto – pois não estava a pensar escrever sobre o tema tão cedo). Agora voltou a reclamar a minha indivisa atenção.
Estava eu por aqui a pensar escrever sobre o Tor e como este espectacular conceito em camadas de segurança afinal não é assim tão seguro às camadas, pois puxando a certa no meio de muitas lá se vai o conceito de ser anónimo e o meu chefe passa a saber que o chamo de “pessoa de muitas ideias” em inúmeros blogs. Mas esperem, este ainda não é o momento do Tor mas sim do Mirai e como este e os seus comparsas estão a fazer do IoT uma verdadeira IoB, ou seja, a Internet of Bots. Vou deixar para segundas núpcias este momento de alguidar e faca que se mostra ser a evolução do Tor.
Dentro das arquitecturas que já tinha enumerado anteriormente (para quem não se recorda: SPARC, ARM, MIPS, SH-4, M68K e Intel x86), existe um manancial surpreendente de equipamentos que nos servem diariamente várias facilidades, sendo que todos eles necessitam de ser configurados, existindo dois tipos de configuração que variam com qualidade de fabrico dos equipamentos e da malta técnica a trabalhar: a boa e a má configuração.
Sabendo nós que não existe segurança a 100%, aliás, atrevo-me a dizer que isto é uma miragem, a forma como se configuram estas coisas que depois são vendidas aos milhões é efectivamente de extrema importância pois o barato sai caro. O Brian Krebs, que cometeu a loucura de publicar o código do Mirai, sofreu na “pele” um ataque que veio de todo o lado, e quando digo todo o lado digo que também as sapatilhas do filho do meu vizinho foram a jogo e que em vez de piscar luzes psicadélicas mandaram o seu DoS ao site do Krebs. E tudo isto porque ele disse que o IoT ia ser a autoestrada que permitirá fazer ataques em massa virtualmente impossíveis de conter e mostrou porquê.
Ora, em Portugal toda a empresa que se respeite quer mostrar os seus produtos IoT mas está a falhar em assegurar uma estratégia de segurança que evite que as mil e uma coisinhas que usam a web para dizer “hello world” guardem nas suas memórias pequenos scripts maliciosos que teimam em infectar a rede e todos os novos dispositivos sem que as firewalls os vejam. O resultado são os extraordinários 665 gigabytes de dados por segundo que temos visto recentemente.
Por esta altura estão as vossas mentes a pensar o que raio tem isto a ver com o Mirai directamente. Não é este comportamento comum a todas as Botnets? Sim, digo eu, mas esqueci-me de dizer que quando o Brian Krebs lançou o código do Mirai para o mundo, no meio dele vinham as default passwords dos equipamentos dominados. Todas as que são de fábrica e as que os exímios programadores lá colocaram. Aqueles complicadíssimos user and pass como root & 12345 ou, root & qwerty ou o simples root & dreambox (reconhecem este nome? Nem vou dizer onde é que ele aparece).
E como é que isto se processa? O Mirai recolhe esta mega lista e usa-a em ataques de brute force após efectuar uma ligação telnet. Claro que existem aspectos positivos no meio disto tudo. Um deles foi o ataque ao site do Brian Krebs pois antes de este ter exposto o código, uma senhora de nick Anna-senpai conseguia dominar uma rede de bot que ascendia aos 400.000 elementos numa determinada área do globo e agora não consegue chegar aos 300.000... Começo a concluir que é necessário que a Internet das Coisas dê lugar à Segurança das Coisas ligadas à Internet!