Argonaut RISC Core
ARC bedeutet „Argonaut RISC Core“, eine nicht so bekannte Plattform, wie winfuture.de dazu ausführte. Immerhin werden aber weltweit jährlich etwa 1,5 Milliarden Geräte ausgeliefert, in denen ein ARC-basiertes SoC enthalten ist. Die Produktion der Chips ist dabei auf 200 Lizenznehmer verteilt.
Es ist regelmäßig eine Linux-basierte Firmware, die auf den ARC-Prozessoren läuft. Geräte wie Fernseher, Kameras, Telefone aber auch Automobile sind damit ausgestattet. Wie es aus Kreisen verschiedener Sicherheitsforscher verlautet sind all diese Geräte aktuell Ziel der neuen Mirai-Malware-Variante, vorausgesetzt sie kommunizieren mit dem Internet.
DDoS-Attacken mit Mirai-Malware
Es waren ausgesprochen starke DDoS-Attacken mit denen die Mirai-Malware im Jahr 2016 verheerende Schäden anrichtete und so Schlagzeilen machte. Seinerzeit hatte der Schädling Überwachungskameras und digitale Videorecorder im Visier. Einmal dort eingenistet, missbrauchte er deren Ressourcen und Netzanbindungen. Damals waren bis zu 100.000 Systeme an den Angriffen beteiligt.
Wie bekannt wurde konnten Sicherheitsforscher von der neuen Version schon Samples aus verschiedenen Quellen bekommen und analysieren. Befürchtungen der Experten bestehen nun dahingehend, dass die betroffenen Embedded-Systeme kaum über Schutzvorrichtungen verfügen. Mittels eines großen Botnetzes könnte es deshalb gelinge nicht nur einzelne Webseiten, sondern auch größere Netzwerke komplett lahmzulegen.
Weiterführende Links:
Internet der Dinge Sicherheit: Brian Krebs enttarnt Mirai Botnetz
Kaspersky meldet: Mirai- Malware steckt hinter Telekom Attacke
twitter.com: This is the FIRST TIME ever in the history of computer engineering that there is a malware for ARC CPU
winfuture.de: Schlimme Botnetz-Malware frisst sich durch ungeschützte ARC-Systeme