Le M2M autrement : les objets connectés et IoT deviennent des armes pour attaquer Internet - DDOs

Publié le 24 Octobre 2016

Quand je vois une telle attaque, je me dis que c'est un Etat qui est derrière.

Eric o'Neill, chargé de la stratégie d'une société de sécurité informatique, ancien du FBI

Ces attaques vont continuer à harceler nos organisations. Malheureusement, ce que nous voyons n'est que le début en termes de 'botnets' à grande échelle et de dommages disproportionnés

Ben Johnson, ex-hacker pour le compte de la NSA

Quand les objets connectés deviennent des armes pour attaquer Internet

 

Internet a été visé par une attaque de grande ampleur vendredi, affectant des sites comme Twitter ou Amazon. Une attaque à la puissance décuplée... grâce aux objets connectés.

 

Que s'est-il passé sur Internet vendredi ? Si vous étiez sur Twitter en fin d'après-midi, vous avez peut-être constaté qu'il était impossible d'envoyer ou de lire un message pendant plusieurs heures. En réalité, la panne est bien plus vaste que cela, elle a surtout touché les Etats-Unis.

Des millions de personnes, sur la côte est des Etats-Unis, ont été privées d'accès à Twitter, mais aussi Spotify, Amazon, eBay, mais aussi Netflix, Airbnb, et les sites de CNN, du New York Times et d'autres médias. Une attaque en plusieurs vagues, qui a duré de 13h vendredi (heure française) jusqu'à peu après minuit.

 

Que s'est-il vraiment passé ?

En réalité, ces sites n'ont pas vraiment été visés par des pirates. Il n'y a qu'un seul organisme qui a été visé : Dyn, la société qui gère les passerelles entre les noms de domaine (les adresses en .com, .fr ou .net par exemple) et les adresses IP des sites, c'est-à-dire leurs "vraies" adresses informatiques. 

En rendant les serveurs de Dyn inactifs, les pirates ont donc d'un même coup rendu impossible l'accès à tous les clients de Dyn.

Comment ça marche ?

A la base, le principe est très simple : saturer les serveurs pour les neutraliser. 

On parle de déni de service distribué (en abrégé, DDoS).

Les pirates envoient des quantités gigantesques de requêtes aux serveurs, pour que ceux-ci soient surchargés. Un peu comme si des millions de personnes se connectaient en même temps au même site web.

Pour générer ces requêtes, les pirates utilisent un "botnet", c'est-à-dire un réseau d'ordinateurs piratés qui envoient les requêtes sans que leur propriétaire ne s'en rende compte. C'est un type d'attaque bien connu et généralement plutôt bien maîtrisé par les spécialistes de la cybersécurité. Mais vendredi, Dyn s'est trouvé désemparé face à l'ampleur de l'attaque : "C'est une attaque très élaborée, à chaque fois que nous la neutralisons, il s'adapte", expliquait vendredi Kyle Owen, un responsable de Dyn.

Pourquoi l'attaque a-t-elle été aussi puissante ?

Parce que les pirates ont identifié un nouveau moyen d'étendre leurs attaques de façon beaucoup plus efficace : ce qu'on appelle l'Internet des objets, c'est-à-dire tout l'écosystème d'objets connectés à Internet qui nous entourent désormais, du pèse-personne à la cafetière.

Ces objets connectés sont de plus en plus nombreux... mais aussi beaucoup moins bien sécurisés qu'un véritable ordinateur. Tous ces objets sont a priori inoffensifs, mais ils savent envoyer des requêtes sur des serveurs (c'est ce que fait un frigo connecté pour trouver une recette à partir de ce qu'il contient, par exemple). Et c'est tout ce qui intéresse les auteurs de telles attaques : envoyer des requêtes, le plus possible.

En clair, votre bouilloire connectée ou votre thermostat nouvelle génération ont peut-être participé à l'attaque, sans que vous ne vous en aperceviez. Et cela ne devrait pas s'arranger avec le temps : "Ces attaques vont continuer à harceler nos organisations. Malheureusement, ce que nous voyons n'est que le début en termes de 'botnets' à grande échelle et de dommages disproportionnés". explique Ben Johnson, ex-hacker pour le compte de la NSA.

De qui vient l'attaque ?

Reste une inconnue majeure : qui a fait ça, et pourquoi. Pour l'heure, ni l'identité, ni même l'origine géographique des auteurs de l'attaque n'ont pu être identifiés. "Quand je vois une telle attaque, je me dis que c'est un Etat qui est derrière", explique Eric o'Neill, chargé de la stratégie d'une société de sécurité informatique, ancien du FBI.

Parmi les hypothèses avancées pour expliquer cette attaque, il y a celle d'un soutien à Julian Assange, le fondateur de Wikileaks, dont l'accès à Internet a été coupé il y a quelques jours. 

"M. Assange est toujours en vie et Wikileaks continue de publier. Nous demandons à nos soutiens d'arrêter de bloquer l'Internet américain. Vous avez été entendus",

a tweeté le site vendredi.

https://www.franceinter.fr/monde/quand-les-objets-connectes-deviennent-des-armes-pour-attaquer-internet

 

OOKawa - Dare to be better ? OK !

Ookawa-Corp blown by B'Digital, powered by B'Leader, spread by B'Sociable, amplified by B'Press, illustrated by B'360, energized by New3S, hosted by 3DWC.biz

Repost0
Commenter cet article