چشمانداز اینترنت اشیای لینوکس بهسرعت درحال تغییر است و مهاجمان شروع به هدف قرار دادن دستگاههای IoT برپایه ARC CPU کردهاند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این نخستینباری است که یک بدافزار، بهطور خاص سیستمهای مبتنیبر ARC را هدف قرار میدهد. بدافزار Mirai Okiru در زمان کشف برای بیشتر آنتیویروسها غیرقابل تشخیص بودهاست.
بهگفته محققان، تاثیر این باتنت میتواند خرابکارانه باشد. با توجه به تخمینها، تعداد پردازندههای جاسازیشده ARC بهازای هر سال به بیش از ۱.۵ میلیار دستگاه میرسد. این به این معنی است که تعداد دستگاههایی که بهصورت بالقوه در معرض خطر هستند بسیار زیاد است، بنابراین یک باتنت قدرتمند میتواند برای بسیاری از اهداف خرابکارانه استفادهشود.
پردازندههای ARC خانوادهای از CPUهای ۳۲ بیتی هستند که توسط ARC International طراحی شدهاند. آنها بهطور گسترده در دستگاههای SoC برای Storage، home، موبایل و برنامههای اینترنت اشیاء استفاده شدهاند. Mirai Okiru بسیار خطرناک است و توسعهدهنده آن اصلاحات نوآورانهای را در رمزگذاری آن بهوجود آوردهاست و این نخستین بدافزاری است که هسته ARC را هدف قرار میدهد.
محققان معتقدند با وجود شباهتهای باتنت جدید Okiru با باتنت Satori که آنهم از نوع Mirai بوده و دستگاههای IOT بسیاری را آلوده کردهاست، این باتنت جدید کاملاً عملکردی متفاوت از خود ارائه کردهاست.
پیکربندی Okiru در دو قسمت رمزگذاری کدهای عبور تلنت مورد استفاده قرار میگیرد. این در حالی است که تروجان Satori در دو مرحله فعالیت خود را پیش نمیبرد و رمزهای عبور پیشفرض را مورد استفاده قرار نمیدهد.
بررسیها نشان میدهد که Satori بهعنوان یک ابزار تکراری توزیعشده مورداستفاده قرار میگیرد که از طریق UDP های تصادفی از TSource Engine Query استفادهمیکند. این در حالی است که تروجان Okiru از این قاعده پیروی نمیکند. پایگاه داده پردازنده مرکزی ARC توسط بدافزار Okiru کامپایل میشود؛ این در صورتی است که خطر ساخت باتنتها برای میلیونها دستگاه روزبهروز در حال افزایش است.