Passer au contenu

Attention, vos objets connectés sont actuellement visés par un botnet

Une faille touchant près de 200 références d’objets connectés permettrait à des hackers de prendre le contrôle de vos appareils.

Adepte de domotique ? Alors, vous feriez bien de vous méfier de cette faille actuellement exploitée par un dangereux botnet, comme l’alertent aujourd’hui des chercheurs en cybersécurité d’IoT Inspector.

Cette faille a été repérée dans le kit de développement de Realtek, constructeur de la puce qui équipe de très nombreux objets connectés. Parmi eux, on retrouve près de 200 produits provenant de près de 65 constructeurs différents, dont des marques très populaires tels que Belkin, Netgear, Asus, D-Link ou encore ZTE.

La faille en question — baptisée CVE-2021-35395 — permettrait à des hackers d’aller jusqu’à prendre le contrôle total d’un appareil. Et, puisqu’on parle là d’objets connectés destinés, pour la plupart, à la maison connectée, on imagine les dégâts que cela pourrait provoquer. Les chercheurs lui ont donné une note de gravité de 9,8/10, preuve de l’importance du problème.

De premières attaques par botnet exploitant ces failles ont ainsi été repérées par la société de sécurité réseau SAM Seamless Network. « Au 18 août, nous avons identifié des tentatives d’exploitation du CVE-2021-35395 dans la nature » explique l’entreprise.

SAM Seamless Network précise que les appareils les plus couramment affectés par ce botnet sont l’extendeur Netis E1+, les routeurs Wi-Fi Edimax N150 et N300 et le routeur Repotec RP-WR5444, des appareils principalement destinés à améliorer la réception Wi-Fi. Pour l’heure, il n’est pas encore question d’un correctif, qui prendra de toute façon un certain temps avant d’être déployé sur toute une série d’objets connectés.

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Mode