Twitter, Spotify, Netflix, PayPal, SoundCloud a další velké on-line služby se v pátek odpoledne buď zcela umlčely, nebo reagovaly velmi pomalu. Důvodem byl DDoS útok vedený na DNS servery, které zmíněné služby využívají. Podle prvotních závěrů bezpečnostních expertů tentokrát neútočí botnet (síť škodlivým kódem zotročených zařízení) složený z počítačů, ale z prvků Internetu věcí (IoT).
Desítky či stovky tisíc zařízení připojených k internetu, jako jsou webové kamery, routery, set-top-boxy nebo třeba chytré lednice, zahltila DNS servery společnosti Dyn obrovským množstvím komunikačních požadavků, čímž danou infrastrukturu zatížila natolik, že přestala stíhat vyřizovat požadavky uživatelů a případně se zcela zhroutila. Protože jsou tyto prvky vzájemně propojené a na sobě částečně závislé, problém se řetězovou reakcí šířil na další a další DNS servery, až se výpadky služeb z východního pobřeží USA rozšířily i na západ a nakonec i do Evropy.
O zotročení IoT prvků se podle bezpečnostních expertů mohl postarat nedávno zveřejněný škodlivý kód Mirai. Jde tak vlastně nejspíše o historicky první takto masivní útok, který fyzicky neprovedly infikované počítače, ale spotřební elektronika. Již dříve byl jiný botnet ovládaný přes Mirai použit k útoku na bezpečnostní server Krebs On Security. Bezpečnostní expert Dale Drew ze společnosti Level 3 Communications odhaduje, že Mirai nakazil více než půl milionu zařízení Internetu věcí (proměnil je v botnetové uzly) a že jich k pátečnímu útoku bylo zneužito zhruba 10 procent. To naznačuje, že by s botnetem Mirai bylo možné provést ještě podstatně masivnější útok.
Allison Nixon, ředitel výzkumu bezpečnostní firmy Flashpoint, řekl, že botnet použitý k útokům prostřednictvím IoT využíval především napadených digitálních videorekordérů (DVR) a IP kamer vyrobených v čínské firmě XiongMai Technologies. Ta vyrábí tzv. OEM zařízení, která následně jiní producenti prodávají pod svou značkou. I když tato levná zařízení umožňují změnit přihlašovací údaje, stále se k nim dá přistupovat přes služby jako Telnet nebo SSH, píše server Krebs on Security. Bohužel jsou součástí hardware a zatím neexistuje nástroj, který by to dokázal změnit. Jedinou ochranou je tak odpojit je od internetu. Flashpoint nedávno skenoval produkty náchylné k této chybě a našel jich více než půl milionu.
Podle Marka Jamese ze společnosti Eset mohl být útok jen „kouřovou clonou“ pro jinou nekalou aktivitu na internetové síti, jako třeba rozsáhlou krádež dat nebo šíření nového druhu malwaru. Na zajímavou a možná související náhodu nás upozornil David Jacoby ze společnosti Kaspersky Lab: během DDoS útoků v USA byly nedostupné i servery švédské vlády a mnoho populárních švédských webových stránek (připomeňme aktuální kauzu Assange a WikiLeaks). Což může být jen souhrou náhod (a separátním DDoS útokem), nebo také ne.
Aktualizace 22.10. 17:55 - Mluvčí Bílého domu Josh Earnest na tiskové konferenci uvedl, že Ministerstvo vnitřní bezpečnosti (Homeland Security) data z útoků analyzuje, ale zatím nelze říci, kdo je za DDoS útokem stojí. Na výsledky vyšetřování se přitom netrpělivě čeká již jen kvůli potvrzení rozsahu účasti IoT zařízení.
Útočníci chytře využili směrovacích služeb OpenDNS a Google DNS, což znemožnilo efektivní filtrování útoku. „Dyn nemohl jednoduše blokovat IP adresy, ze kterých útok přicházel, protože by tím zablokoval provoz Googlu a OpenDNS,“ uvedl ředitel společnosti CloudFlare, Matthew Prince. „Toto jsou špinavé útoky, proti kterým se lze jen těžko chránit,“ doplnil Prince.
Aktualizováno 22:35: Doplnili jsme informace od bezpečnostní firmy Flashpoint.