Comment une armée d’objets connectés infectés a cassé Internet…

Les Etats-Unis ont été particulièrement touchés par une panne Internet majeure, le 21 octobre 2016. – LEVEL 3

Oups!! le tout connecté, n’a pas que des avantages et, on imagine aisément le désastre que ça génère…

Vendredi 21 octobre 2016. Retenez bien cette date, car on en reparlera comme du jour où le grand public a réalisé que l’Internet des objets représentait une faille de sécurité béante. Et la panne géante qui a touché de nombreux sites (Twitter, Netflix, Reddit, LinkedIn, PayPal, New York Times, Pinterest et d’autres) pendant près de 12 heures ne sera sans doute pas la dernière.

Que s’est-il passé ?

L’accès au Web repose sur des annuaires géants baptisés DNS (systèmes de noms de domaine). Ils font le lien entre une adresse IP (192.21.32.5) et une URL facile à retenir (twitter.com). L’Icann, l’administrateur principal du système, délègue à plus de 1.000 entreprises privées la gestion et la maintenance de ces registres. L’une d’entre elles, Dyn, qui compte des sites majeurs parmi ses clients, a subi une vague d’attaques en déni de services (DDos) qui a noyé ses serveurs. Les fournisseurs d’accès à Internet et les navigateurs Web, qui utilisent ces informations, ont donc retourné un message d’erreur. Pas d’annuaire = pas de site Internet.

Qui est derrière l’attaque DDos ?

On ne sait pas. Mais Dyn a indiqué qu’il subissait un déluge de feu provenant de « plusieurs dizaines de millions d’adresses ». Selon la firme de sécurité Flashpoint, il s’agit d’un botnet (réseau de machines compromises) infectée par le malware Mirai. La grande différence avec les attaques DDos habituelles, c’est que Mirai ne s’attaque pas à des PC mais à des objets connectés : caméras de vidéosurveillance, DVR (magnétoscope numérique), moniteurs pour bébé, routeurs etc.

Des caméras et des routeurs à l’attaque ?

Selon les estimations de Gartner, l’Internet des objets compte plus de 6 milliards de gadgets connectés, et cela devrait grimper à 20 milliards d’ici 2020. Ampoules, thermostats, frigos… Tout se branche au réseau. Ces objets sont en général protégés par un identifiant et un mot de passe du constructeur. Parce qu’ils sont souvent en bois (admin/root/1234) les cracker en force est enfantin. Une fois qu’il a pris le contrôle, le hacker peut diriger son armée et multiplier les requêtes de connexions contre sa cible.

D’où vient Mirai ?

C’est un malware qui scanne un réseau pour trouver les objets connectés vulnérables. Récemment, son auteur a eu la merveilleuse idée de le proposer en open source (sans doute pour mieux couvrir ses traces, estiment les experts). Désormais, n’importe qui peut l’utiliser et se constituer son armée. En septembre, le site Internet de l’expert en sécurité Brian Krebs a subi une attaque DDos massive de 620 Gbps. Dans la foulée, l’hébergeur français OVH a dû faire face à une onde de choc encore plus importante de 799 Gbps. On ne connaît pas encore l’ampleur de celle de vendredi, mais elle pourrait bien battre ces records.

Que peut faire l’utilisateur ?

Prier. L’internaute peut changer de serveur DNS dans Windows ou MacOS et privilégier ceux de Google ou d’OpenDNS. OpenDNS, notamment, a un système pour utiliser « la dernière adresse connue » en cas de panne. Mais vendredi, il a quand même flanché. Si vous avez des objets connectés dans votre maison, changez immédiatement les identifiants par défaut, si c’est possible – il n’y a pas toujours d’interface pour. Avec un peu de chance, la panne de vendredi poussera les fabricants à revoir le système en profondeur…

Source : http://lesmoutonsenrages.fr/2016/10/22/comment-une-armee-dobjets-connectes-infectes-a-casse-internet/#more-100166



Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.