Avec leur présence de plus en plus importante dans notre quotidien, nombre d’experts interpellent consommateurs et pouvoirs publics sur la nécessité de sécuriser les objets connectés. En mai dernier, la CNIL publiait par exemple une fiche pratique à cette intention.
Tracking d’activité, données de santé, localisation, domotique, d’aspect anodin ces objets connectés n’en sont pas moins gourmands en données et promettent d’envahir notre quotidien. Pourtant, la sécurisation des objets connectés ne concerne pas uniquement les données sensibles qu’ils recèlent, avec tous les aspects de protection de la vie privée que cela peut générer, elle concerne également l’usage que certaines personnes mal intentionnées pourraient en faire.
Quand les objets connectés paralysent internet
L’attaque contre la société Dyn et la paralysie d’une partie de l’internet mondial qui a suivi vendredi 21 octobre, en est l’exemple le plus flagrant. Une mauvaise nouvelle n’arrivant jamais seule, cette attaque est amenée à se répéter, voire à se multiplier. Mais avant de nous alarmer et de détruire tous les thermostats connectés, il convient de revenir sur cette attaque et la manière dont elle a pu se produire et se propager à une telle vitesse.
Selon toute vraisemblance, l’attaque a été orchestrée via un botnet activé par le malware ‘Mirai’ (dont le code source a été publié peu avant par un hacker sur un forum de piratage). Ce malware s’attaque à des objets connectés peu sécurisés faisant d’eux un véritable « réseau zombie » à même de supporter l’attaque.
La sécurisation des objets connectés fait polémique
Les objets domotiques et autres objets connectés, des webcams, aux imprimantes en passant par les thermostats connectés sont très prisés, car nombreux et peu sécurisés, c’est une faille connue, mais paradoxalement peu surveillée. Selon Flashpoint, le logiciel malveillant ‘Mirai’ aurait exploité des caméras de surveillance, mais aussi des enregistreurs numériques. Une méthode qui n’est pas sans rappeler le piratage d’OVH le mois dernier via un réseau de 150 000 caméras de surveillance.
La cyberattaque s’est concentrée sur la société Dyn, sorte d’annuaire des sites web concernés, il fait le lien entre votre requête et le site recherché (et l’adresse IP de son serveur). Une fois les objets infectés par le malware, le botnet n’avait plus qu’à faire le reste. Le réseau zombie s’est mis en branle en envoyant automatique des requêtes à plusieurs sites internet afin de submerger les serveurs et les rendre inaccessibles.
Une paralysie aux enjeux multiples
Même si leur nombre reste restreint par rapport aux acteurs présents sur la toile, ils n’en sont pas moins de gros, si ce n’est les plus gros, pourvoyeurs de trafic. Netflix par exemple est un gros pourvoyeur de bande passante. La plateforme de SVoD représente à elle seule 1/3 du trafic internet aux heures de pointe.
Les enjeux d’une telle attaque sont multiples : de la sécurisation de l’Internet des objets à son impact économique pour ces entreprises du numérique (quid des pertes estimées lorsque ces sites restent down plusieurs heures, voire plusieurs jours ?). De même, cette attaque révèle la fragilité du système : un seul acteur technique touché peut engendrer une panne quasi-généralisée du web.
Le département de la sécurité intérieure et le FBI ont d’ores et déjà ouvert une enquête pour identifier l’instigateur d’une telle attaque : hacker isolé, groupe de hacker, ou acteur soutenu par un État ?
🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.
Ce
qui me surprend, et je pense que ce n’est pas anodin venant d’un hackeur, c’est
que l’attaque s’est faite le jour de la sortie de la saison 3 de Black Mirror,
et quand on connait les thèmes abordés par cette série il est clair qu’un lien
est possible.
Je sais pas si c’est possible mais il faudrait réfléchir (et je pense qu’on le fait déjà) à un moyen de rendre la gestion du traffic, le pourvoiement de bande passante et toutes ces problématiques de réseau qui peuvent toucher un grand nombre de personnes en même temps, les rendre fractionnaires, c’est-à-dire qu’il n’y ait pas un gros pourvoyeur de bande passante mais plusieurs petits ou moyens, comme ça si l’un est down les autres prennent le relais en se partageant le taf. C’est comme ça que fonctionnent les data centers entre eux il me semble, qu’est-ce qui fait que c’est impossible de faire la même chose pour les DNS et tout le reste ?
De toutes façons, sur le long terme, cette méthode d’agression est tout à fait contre-productive : elle dévoile l’existence d’un prédateur, son degré de malveillance et ses moyens et désigne les failles des fortifications !… Aucun “médiéval” n’agirait ainsi !… Il faudrait donc que l’agresseur poursuivait un objectif beaucoup plus partiel ou local, voire une banale manœuvre de diversion !… Ce qui démontrerait que l’on est en présence d’un stratège et d’un militaire ( ou paramilitaire ) !… Un hacker “solitaire” peut agir ainsi, mais il ne brûlera pas d’aussi bonnes cartouches sans une contrepartie !… Ce qui dénonce la présence d’un commanditaire !…
ou tout simplement la présence quelqu’un qui veut informer l’opinion public, sur les risques que comportent ces objets connectés mal protégés contre les cyber attaque et faire réagir les fabriquants de façon à ce qu’ils trouvent des contres-mesures..! 🙂
fsociety..? 😉
changer les MdeP admin des ces objets, les ports de com et faire transiter le tout par un vpn, compliquerait déjà les possibilités de piratages ! le laxisme des utilisateurs, le manque d’informations et de mise en garde des fabriquants d’objets connectés sont responsables de cette cyber-attaque !