Les hackers éthiques au secours de la sécurité de l’IoT

M2MMalwaresRéseauxSécurité
0 75 Donnez votre avis

Des chercheurs en sécurité proposent de s’appuyer sur des « white hats », ou hackers éthiques, pour protéger Internet des attaques DDoS alimentées par des réseaux d’objets connectés compromis.

Ces dernières semaines les attaques par déni de service (DDoS), alimentées par des réseaux d’appareils zombies (botnets), se sont multipliées. Webcams, enregistreurs vidéo numérique et routeurs sans fil ont été compromis par le malware Mirai, entre autres. Le site KrebsOnSecurity, l’hébergeur OVH et le fournisseur de service DNS Dyn, parmi d’autres cibles, en ont fait les frais.

Pour tenter de protéger Internet et ses objets connectés (IoT), certains chercheurs en sécurité proposent  de mettre à contribution des « chapeaux blancs » (white hats), rapporte Motherboard. Et ainsi de s’appuyer sur une communauté de hackers « éthiques » capable de résoudre les défis techniques que posent les botnets d’objets connectés… Et les challenges ne manquent pas.

Mirai et mirage…

Un malware tel que Mirai se propage en scrutant Internet à la recherche d’appareils et objets connectés peu ou pas protégés. Ces derniers utilisent le protocole non sécurisé Telnet (émulation d’un terminal sur Internet, administration à distance) et des mots de passe faibles (du genre « 123456 »). Le problème est que, une fois l’appareil compromis, Mirai « ferme la porte derrière lui », selon Mikko Hypponen, directeur de recherche de F-Secure. L’accès Telnet étant désactivé pour éviter que d’autres intrus n’interviennent. Mais ce processus ne fonctionne pas toujours comme prévu, ce qui ouvre des perspectives à des hackers éthiques et à d’autres…

Le chercheur en sécurité Darren Martyn a étudié le code source de Mirai publié plus tôt ce mois-ci sur GitHub. Martyn dit avoir constaté que, sur certains appareils infectés, l’accès distant reste parfois actif. De plus, Mirai disparaît de l’appareil infecté, une fois qu’il est redémarré (rebooted), lorsque l’utilisateur tente de relancer un appareil qui sature la bande passante, par exemple.

Mais le programme malveillant se répand à une telle vitesse qu’une fois l’appareil  relancé et « nettoyé », il peut être à nouveau infecté au bout de cinq minutes, selon l’estimation de chercheurs. Le hacker éthique qui souhaiterait intervenir aurait donc peu de temps pour opérer… S’il le faisait, il pourrait, au choix, rendre l’appareil complétement inutilisable, changer les mots de passe par défaut (ce qui empêcherait aussi le propriétaire légitime d’accéder à son appareil) ou encore colmater le firmware pour qu’il fonctionne normalement et le rendre plus résistant à de futurs piratages. Afin, finalement, d’éviter que l’appareil ne serve, avec d’autres objets infectés, à mener une attaque DDoS.

Action illégale ?

Reste qu’effectuer une mise à jour de sécurité pour tous les appareils compromis d’un réseau de machines zombies semble un objectif difficile à atteindre. Car un botnet de type Mirai est composé de multiples objets connectés de différents fabricants et marques.  Et il n’est pas sûr que les vendeurs, comme les propriétaires des appareils concernés, apprécient l’intervention d’un hacker, même avec un but « éthique ». La question de leur protection juridique se pose en France, comme ailleurs.

Lire aussi :

IoT : les botnets Mirai ont doublé en quelques jours

Krebs en ligne après une attaque DDoS dopée par un réseau IoT (MAJ)

Télégrammes : 400 millions de terminaux Windows 10, OVH DDoS à 1 Tb/s…

crédit photo © Eugène Sergueev-Shutterstock

Auteur : Ariane Beky
Lire la biographie de l´auteur  Masquer la biographie de l´auteur