I december upptäcktes ett nytt malware som fick namnet Satori och som drabbade flera typer av uppkopplade konsumentprodukter.
Detta var ett exempel på hur allt fler IT-attacker riktar in sig mot the Internet of Things (IoT). Det var dessutom ett av de första exemplen på hur angreppen mot dessa produkter riktar in sig på helt nya och sedan tidigare okända sårbarheter, enligt Palo Alto Networks.
IT-säkerhetsleverantören Palo Alto Networks har undersökt det malware som drabbade bland annat produkter från Huawai i slutet av förra året. Det visar sig nu finnas tre varianter av Satori, varav det äldsta cirkulerat sedan i april. Då var den sårbarhet som utnyttjades inte känd, och det rörde sig alltså om en så kallad zero-day vulnerability, en tidigare okänd sårbarhet.
Tidiga malware som hade IoT-produkter som måltavla, exempelvis Gafgyt och Mirai, utnyttjade att många använde det fabriksinställda lösenordet eller valde ett alltför enkelt lösenord. Som svar på detta började såväl tillverkare som användare välja svårare lösenord.
Då blev i stället trenden att använda kända sårbarheter, vilket ledde till att tillverkarna blev bättre på att skicka ut säkerhetsuppdateringar. Det senaste är nu alltså att attackerna till och med använder helt nya och okända attackmetoder, så kallade zero-day vulnerability.
Enligt Palo Alto Networks har de som ligger bakom de olika varianterna av Satori systematiskt gått igenom den firmware som finns i vissa apparater, för att på så sätt hitta nya sårbarheter. Den här utvecklingen gör att vi framöver kan förvänta oss nya versioner av Satori som utnyttjar nyupptäckta öppningar i apparaterna. Detta innebär också att det inte räcker att vara skyddad mot kända sårbarheter, utan det behövs en säkerhetslösning som klarar av att hantera helt nya typer av attacker.