Passer au contenu

[Hack Dyn] Xiongmai Technology rappelle ses webcams utilisées pour la cyberattaque du week-end dernier

La société chinoise basée à Hangzhou, Xiongmai technology, rappelle les webcams piratées et utilisées comme réseau zombie pour la cyberattaque DDoS menée contre le DNS Dyn et qui a paralysé une partie de l’Internet mondial pendant de longues heures.

hack-dyn-webcam-rappel

Quelques jours seulement après le shut down de plusieurs sites internet, comme Twitter, Netflix, Reddit, Wired, The Verge, etc., consécutivement à l’attaque lancée grâce au malware Mirai, la société chinoise Hangzhou Xiongmai rappelle ses webcams aux États-Unis, soit 4,3 millions de produits.

En effet, l’internet des objets est au cœur de cette cyberattaque. Très nombreux et peu sécurisés, ils servent à merveille les desseins des hackers qui les exploitent comme réseau zombie.

Faible sécurisation des objets connectés

Au soir de l’attaque, l’entreprise spécialisée en sécurité Flashpoint n’avait pas tardé à pointer du doigt les objets connectés comme les enregistreurs vidéo numériques, les routeurs et autres webcams et caméras de surveillance. 150 000 d’entre elles avaient d’ailleurs servi lors du piratage de la société française OVH.

À cette époque, Flashpoint dénonçait déjà la « vulnérabilité » des produits vendus par la société chinoise Xiongmai, des caméras IP (connectée), des NVR (enregistreurs vidéo), et des DVR (des magnétoscopes numériques pour enregistrer le flux des caméras vidéo). Et pour cause, cette attaque semble avoir été aussi aisée que dévastatrice puisque la firme chinoise vend ses produits et logiciels avec des identifiants et mots de passe par défaut comme admin/pass ou root/root, impossible à changer. Autant dire du menu fretin pour n’importe quel hacker un tant soit peu motivé. Le malware Mirai compromet des appareils qui utilisent des mots de passe et nom d’utilisateur par défaut.

camera_ip_xiongmai_hack

Des mots de passe par défaut

Et comme la plupart des utilisateurs ne changent jamais ou très rarement leur mot de passe, quand ils n’utilisent pas des mots de passe comme 123456, azerty, password ou qwerty, le calcul est vite expédié…
Si la société estime que cette attaque est un « énorme désastre pour l’Internet des objets », elle en oublie de prendre sa part de responsabilité, préférant « admettre » que leurs produits ont pâtit du piratage des hackers et de « leur utilisation illégale ».

Xiongmai a également précisé à la BBC que ses webcams ne constituent pas la majorité des appareils utilisés lors de l’attaque.

Toutefois, la firme assure avoir pris la mesure du problème : « Les questions de sécurité sont un problème auquel toute l’humanité doit faire face », a indiqué Xiongmai Technology dans un communiqué. « Depuis que les géants de l’industrie les ont rencontrées, Xiongmai n’a pas peur d’y faire face à son tour ».

La société devrait donc renforcer les fonctions de mot de passe et envoyer un patch aux utilisateurs pour les produits fabriqués avant avril l’année dernière.

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

2 commentaires
  1. “et envoyer un patch aux utilisateurs pour les produits fabriqués avant avril l’année dernière.” ça va pas changer grand chose. Ceux qui ont gardé le couple login/mot de passe par défaut n’ont sûrement pas les compétences pour appliquer ce patch (en général, si la caméra est en wifi il faut la patcher en rj45….)

    1. Et avant même cela il faut que ces gens :
      1) aient entendu parlé du hack
      2) ne cède pas au… “Non ma caméra n’a pas due se faire pirater ça doit être celle des autres…”
      3) en ai quelque chose à faire (“Après tout que des pirates puissent voir mon entrepot de cartons…Borf…”)

      Et ensuite qu’il démontent la caméra de son emplacement pour la connecter en RJ45 et appliquer le patch…. -_-

Les commentaires sont fermés.

Mode