ClickCease Der IoT-Schaden von Silex zeigt die Notwendigkeit von Live-Kernel-Patching - TuxCare

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Der IoT-Schaden von Silex zeigt die Notwendigkeit von Live-Kernel-Patching

9. August 2019. TuxCare PR Team

Der IoT-Schaden von Silex zeigt die Notwendigkeit von Live-Kernel-Patching

In der letzten Juniwoche 2019 tauchte eine neue Art von Malware auf, die den Namen "Silex" trägt. Ähnlich wie die BrickerBot-Malware von 2017 hatte es Silex auf IoT-Geräte abgesehen und zerstörte die Betriebssysteme tausender Geräte innerhalb weniger Stunden. Silex war in der Lage, jedes System mit einer Linux-Distribution zu infizieren und beschädigte vor allem intelligente Thermostate, Lampen und Sensoren.

Wie ist Silex in der Lage, solche Verwüstungen anzurichten? Das ist ganz einfach. Er versucht, sich mit den Standard-Anmeldedaten (d. h. den werkseitig eingestellten) auf einem Gerät anzumelden. Dieser Hack funktioniert oft, da viele Menschen die Anmeldedaten auf ihren IoT-Geräten nicht ändern. Sobald Silex Zugriff hat, listet es alle eingehängten Festplatten auf und schreibt von /dev/random auf sie, bis die Festplatten voll sind. Danach löscht Silex die Firewall-Regeln der Geräte, entfernt die Netzwerkkonfiguration und initiiert einen Neustart. Dadurch wird ein Gerät gelöscht, was dazu führt, dass es einfriert und ausfällt, bis seine Firmware neu installiert und das Gerät neu gebootet wird. Silex macht auch Linux-Server unbrauchbar, wenn sie offene Telnet-Ports haben und mit schlechten oder weit verbreiteten Anmeldeinformationen gesichert sind.

Angriffe wie Silex sind besorgniserregend, weil Linux das am häufigsten verwendete Betriebssystem für IoT-Systeme ist, wobei Distributionen wie Raspbian, Ubuntu und Debian fast drei Viertel aller Geräte ausmachen . IoT-Schwachstellen sollten seltener und weniger bedrohlich werden, wenn die Hersteller die Sicherheit ihrer Geräte verbessern. Da sich Linux jedoch als Betriebssystem für IoT-Systeme durchgesetzt zu haben scheint, liegt es an Ihnen, dafür zu sorgen, dass Ihr Linux-Kernel so sicher wie möglich ist.

 


Wie jeder andere Linux-Kernel muss auch derjenige, der sich in einem IoT-Gerät befindet, so schnell und effizient wie möglich gepatcht werden
. Nur so haben IoT-Geräte die besten Chancen, Angriffe im Stil von Silex zu vermeiden oder abzuwehren.

Jedes Jahr tauchen Hunderte von Sicherheitslücken in Linux auf, und die Hersteller geben Hunderte von Patches heraus, um sie zu beheben. Doch derzeit werden Patches in 99 % der Unternehmen auf dieselbe Weise eingespielt: durch einen Linux-Neustart. Da ein Neustart den Systemadministratoren viel Kopfzerbrechen bereitet - er kostet Zeit, muss geplant werden und führt zu Ausfallzeiten -, wird der Neustart oft verzögert. Diese Lücke zwischen Patch-Ausgabe und Patch-Anwendung stellt ein großes Sicherheitsrisiko dar und macht Sie anfälliger für Malware wie Silex. (Wahrscheinlich sind Sie dadurch auch nicht konform.)

Um so sicher wie möglich zu sein, müssen IoT-Geräte wie jedes andere Linux-basierte System behandelt und so schnell wie möglich gepatcht werden. Die Lösung? Live-Kernel-Patching. Wenn bei KernelCare eine Sicherheitslücke bekannt wird, die unterstützte Kernel betrifft, bereiten wir so schnell wie technisch möglich einen Patch vor. Dieser Patch wird automatisch heruntergeladen und auf den laufenden Kernel angewendet, ohne dass ein Neustart erforderlich ist. Mit diesem Verfahren werden Kernel-Updates so schnell wie möglich angewandt, wodurch das Zeitfenster, in dem IoT-Geräte für bösartige Akteure anfällig sind, minimiert wird.

IoT-Angriffe haben 2019 um bis zu 300 % zugenommen. Malware wie Silex wird immer wieder auftauchen, und Patches zu ihrer Bekämpfung werden weiterhin erforderlich sein. Lassen Sie nicht zu, dass Silex Ihre IoT-Geräte auslöscht - patchen Sie deren Kernel unverzüglich.

Erhalten Sie eine KOSTENLOSE 7-Tage-Testversion von KernelCare 

 

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter