Nous vivons aujourd’hui dans un monde où la technologie est omniprésente. Alors, pourquoi ne pas reconnaître que cette évolution améliore constamment notre niveau de confort quotidien. Nous avons des smartphones avec lesquels nous pouvons désormais contrôler à distance une multitude d’autres dispositifs : machines à café, thermostats, systèmes de surveillance et la liste continue.
1. IoT and the Rise of the Machines
Nous vivons aujourd’hui dans un monde où la technologie est omniprésente. Alors, pourquoi ne pas reconnaître
que cette évolution améliore constamment notre niveau de confort quotidien. Nous avons des smartphones
avec lesquels nous pouvons désormais contrôler à distance une multitude d’autres dispositifs : machines à café,
thermostats, systèmes de surveillance et la liste continue.
Nous sommes toujours connectés, voir même trop connectés. Nous sommes perpétuellement en quête de l’appli
la plus sexy ou la plus ergonomique pour faciliter nos vies. Nous avons signé un pacte avec le diable sans même
nous en rendre compte. La conséquence ? Nous nous dirigerons vers une communion inéluctable entre l’homme
et la machine. Que ce soit au bureau ou à la maison, les avantages d’une telle connectivité avec des appareils
complètement banaux sont nombreux. Désormais, la question qui se pose est comment faire face à tous ces
protocoles de communication émergeants ?
La standardisation continue de l’architecture intégrée dans les objets connectés permet de les regrouper plus
facilement en botnet. En effet, le plus grand danger ne réside pas dans les objets connectés à proprement dits,
mais dans leur capacité collective de contribuer à une attaque DDoS. Bien évidement, si quelqu’un pirate votre
machine à café pour ne plus vous servir que du déca, le résultat n’en sera qu’un réveil plus difficile. Mais qu’en
est-il si quelqu’un s’en sert pour rajouter des bots à son armée zombies ?
Le marché des PC portables a atteint un sommet depuis quelques années. Ces terminaux étant de mieux en
mieux protégés, les botnets s’appuyant sur des ordinateurs vont graduellement devenir inhabituels. Alors, vers
où vont se diriger les amateurs d’attaques DDoS ? #clindoeil Le soulèvement des machines fournit aux pirates
une nouvelle opportunité – la création de botnets encore plus grands, avec moins d’effort et plus difficiles à
dépister. Nous vous rassurons, malgré le ton utilisé, ceci n’est pas une publicité, mais une cruelle réalité.
L’Homme contre la Machine
Maintenant que nous avons établi pourquoi les botnets basés sur des objets connectés sont très « in » en ce
moment, nous allons porter notre attention sur un exemple plus concret.
Le 20 septembre, une attaque DDoS de grande ampleur a fait tombé le site krebsonsecurity.com, un blog
hautement réputé dans le milieu de la sécurité informatique et géré par le journaliste Brian Krebs. Nous avons
déjà expliqué dans un précédent article le principe d’une attaque DDoS passant par un réseau zombie, nous
n’allons donc pas revenir sur le sujet. Les prochains paragraphes se concentreront exclusivement sur les
spécificités de cet incident :
1. D’après les archives publiques, c’est l’une des attaques DDoS les plus puissantes enregistrées à ce jour.
Le record de 2015 était de 500 Go/s, alors que le blog de Brian Krebs a subi une frappe de 620 Go/s.
Au bout de quelques heures, l’attaque avait commencé à impacter les autres clients s’appuyant sur le
même système de protection que celui employé par Krebs. Poussé par l’urgence de la situation, ce
dernier s’est vu obligé de rediriger son trafic vers le trou noir d’Internet, le localhost 127.0.0.1. Cela veut
dire que son site a effectivement été effacé du Web. La voix de Krebs a été réduite au silence jusqu’à
l’intervention du service ‘Protect Shield’ de Google, un service gratuit qui protège les journalistes contre
2. 1. Le code source du malware utilisé pour infecter les 1,5 million de caméras a été mis en ligne sur la
communauté Hackforum. En tant qu’investigateur renommé dans le domaine de la cybercriminalité, Brian
Krebs a découvert sa publication par un utilisateur dénommé Anna-Senpai. Entre temps, le code source
d’un second botnet appelé LizardStresser, qui lui aussi s’appuie sur l’IoT, a également été mis à
disposition sur un forum. Cette pratique n’est pas aléatoire, car la diffusion d’un code malveillant permet
son amélioration. Effectivement, de nos jours, une grande partie des malwares sont des dérivés du logiciel
original. En effet, d’autres hackers pourrons optimiser le code et l’utiliser ensuite pour coordonner des
attaques bien plus puissantes et ciblées.
Rage against the Machines
Tout est bien qui finit bien… mais nous ne pouvons pas nous empêcher d’y penser : si nous ne faisons pas partie
ni de la blogosphère, ni d’un grand compte, comment fait-on pour faire face à une attaque menée par un botnet
IoT ?
Les objets connectés sont loin d’être 100% sécurisés. Nous avons été témoins au développement de leurs usages
et maintenant nous assistons à un coup de semonce. Les vulnérabilités découvertes dans l’univers IoT sont de
plus en plus nombreuses et ce fait pousse vers une prise de conscience par les entreprises fabricantes. Mais que
faire pendant ce temps ? Attendre que ces entreprises démarrent l’intégration de la sécurité dans le design de
leurs produits ? Ou attendre que les éditeurs de solutions en sécurité perfectionnent leurs outils ?
De manière générale, les botnets IoT sont plus faciles à créer car les développeurs peuvent toujours exploiter la
vulnérabilité du protocole de connexion à distance a.k.a. le telnet. Le botnet Mirai non seulement ‘recrute’ des
nouveaux objets-zombie, mais il chiffre en même temps le trafic entre ces derniers et le serveur C&C. Un élément
de plus qui doit nous préoccuper en vue du nombre colossal des dispositifs connectés d’ici 5 ans (6,4 milliard
cf. Gartner).
Dans ce cas, comment pouvons nous prévenir leur infection ? Pour briser la chaîne entre les appareils smart et
le C&C du botnet, il suffit simplement d’effectuer une réinitialisation et, par conséquence, effacer toute trace du
code malveillant de leur mémoire. Malheureusement, les hackers scannent en continu le web pour trouver de
nouveaux systèmes vulnérables. C’est pourquoi ils arrivent à réinfecter les objets connectés qui restent mal
protégés. La seule manière d’empêcher cette propagation immédiate du virus zombie est de ne pas rester aux
réglages d’usine et de choisir un nouveau mot de passe.
Une mesure simple de prévention, mais qui pourrait très bien empêcher l’apocalypse zombie.
Liens :
https://www.reveelium.com/fr/iot-rise-of-the-machines/
https://www.itrust.fr/IoT-soulèvement-des-machines