Pour gérer vos consentements :

Les hackers éthiques au secours de la sécurité de l’IoT

Ces dernières semaines les attaques par déni de service (DDoS), alimentées par des réseaux d’appareils zombies (botnets), se sont multipliées. Webcams, enregistreurs vidéo numérique et routeurs sans fil ont été compromis par le malware Mirai, entre autres. Le site KrebsOnSecurity, l’hébergeur OVH et le fournisseur de service DNS Dyn, parmi d’autres cibles, en ont fait les frais.

Pour tenter de protéger Internet et ses objets connectés (IoT), certains chercheurs en sécurité proposent  de mettre à contribution des « chapeaux blancs » (white hats), rapporte Motherboard. Et ainsi de s’appuyer sur une communauté de hackers « éthiques » capable de résoudre les défis techniques que posent les botnets d’objets connectés… Et les challenges ne manquent pas.

Mirai et mirage…

Un malware tel que Mirai se propage en scrutant Internet à la recherche d’appareils et objets connectés peu ou pas protégés. Ces derniers utilisent le protocole non sécurisé Telnet (émulation d’un terminal sur Internet, administration à distance) et des mots de passe faibles (du genre « 123456 »). Le problème est que, une fois l’appareil compromis, Mirai « ferme la porte derrière lui », selon Mikko Hypponen, directeur de recherche de F-Secure. L’accès Telnet étant désactivé pour éviter que d’autres intrus n’interviennent. Mais ce processus ne fonctionne pas toujours comme prévu, ce qui ouvre des perspectives à des hackers éthiques et à d’autres…

Le chercheur en sécurité Darren Martyn a étudié le code source de Mirai publié plus tôt ce mois-ci sur GitHub. Martyn dit avoir constaté que, sur certains appareils infectés, l’accès distant reste parfois actif. De plus, Mirai disparaît de l’appareil infecté, une fois qu’il est redémarré (rebooted), lorsque l’utilisateur tente de relancer un appareil qui sature la bande passante, par exemple.

Mais le programme malveillant se répand à une telle vitesse qu’une fois l’appareil  relancé et « nettoyé », il peut être à nouveau infecté au bout de cinq minutes, selon l’estimation de chercheurs. Le hacker éthique qui souhaiterait intervenir aurait donc peu de temps pour opérer… S’il le faisait, il pourrait, au choix, rendre l’appareil complétement inutilisable, changer les mots de passe par défaut (ce qui empêcherait aussi le propriétaire légitime d’accéder à son appareil) ou encore colmater le firmware pour qu’il fonctionne normalement et le rendre plus résistant à de futurs piratages. Afin, finalement, d’éviter que l’appareil ne serve, avec d’autres objets infectés, à mener une attaque DDoS.

Action illégale ?

Reste qu’effectuer une mise à jour de sécurité pour tous les appareils compromis d’un réseau de machines zombies semble un objectif difficile à atteindre. Car un botnet de type Mirai est composé de multiples objets connectés de différents fabricants et marques.  Et il n’est pas sûr que les vendeurs, comme les propriétaires des appareils concernés, apprécient l’intervention d’un hacker, même avec un but « éthique ». La question de leur protection juridique se pose en France, comme ailleurs.

Lire aussi :

IoT : les botnets Mirai ont doublé en quelques jours

Krebs en ligne après une attaque DDoS dopée par un réseau IoT (MAJ)

Télégrammes : 400 millions de terminaux Windows 10, OVH DDoS à 1 Tb/s…

crédit photo © Eugène Sergueev-Shutterstock

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago