Sécurité

La cyberattaque de vendredi révèle la faiblesse de l'Internet des objets

Des webcams, des enregistreurs vidéos et d'autres objets connectés à Internet ont été utilisés pour bloquer des sites web majeurs durant plusieurs heures

Des webcams domestiques, des enregistreurs vidéos, sans doute des thermostats, voire même des babyphones... Voilà une partie des armes utilisées par des pirates informatiques pour perpétrer, entre vendredi et samedi dernier, l'une des cyberattaques les plus importantes de ces derniers mois. Désormais terminée, cette charge massive, qui a affecté indirectement des dizaines de sites de renom, met en lumière la faiblesse de l'internet des objets.

Lire: Attaque géante contre des sites internet

Selon une étude de la société de recherche Gartner, il y aurait actuellement sur Terre plus de 6,4 milliards d'objets connectés à Internet, un chiffre qui devrait dépasser les 20 milliards d'ici quatre ans. Frigidaires, imprimantes, voitures, drones ou encore jouets pour enfants, tous ces appareils deviennent des acteurs sur Internet. Or leur niveau de sécurité n'a rien à voir avec celui des ordinateurs ou des smartphones. Comme le relevait ce week-end le site spécialisé Mashable, la plupart des consommateurs ne font attention aux mots de passe que de leurs smartphones, tablettes ou comptes email. Et ils ne sont même pas au courant que les mots de passe de leurs objets connectés peuvent être modifiés. De plus, seule une partie de ces objets permettent de changer leurs mots de passe...

Deviner des mots de passe

Il est relativement facile pour des pirates de deviner des mots de passe créés par défaut par les fabricants et d'infecter ces objets avec des logiciels malveillants. Plusieurs experts ont détecté, il y a environ un mois, l'apparition du logiciel Mirai. C'est lui qui a été utilisé pour cette attaque, qui a ciblé la société américaine Dyn, qui redirige les flux internet vers les hébergeurs et traduit en quelque sorte des noms de sites en adresses IP. Par ricochet, Twitter, Amazon, Spotify, Amazon, PayPal ou encore des sites de médias ont été paralysés plusieurs heures. Les pirates ont utilisé des dizaines, voire des centaines de milliers d'objets connectés et infectés pour bombarder de requêtes les serveurs de Dyn, qui ont du coup été saturés. La société affirmait samedi que «des dizaines de millions d'adresses IP» avaient été utilisées lors de l'attaque, visant l'ensemble de ses dix-huit centres de données.

Ce type d'attaque, par déni de service (DDoS), est connu et répandu depuis des années. «Il n'y a rien de vraiment nouveau à propos de cette attaque, nous en avons eu ces trois dernières années et elles deviennent difficiles à arrêter. Mais le fait que cette attaque ait causé tant de problèmes à Dyn montre clairement qu'elle était de très grande ampleur», estimait le directeur de la société Cloudfare, spécialisée dans la protection des sites web, cité par Wired.

Un code ouvert à tous

Et de telles attaques pourraient se reproduire à tout moment. Comme l'indiquait ce week-end le site spécialisé ZDNet, le code du logiciel Mirai est en open source, ce qui signifie qu'en théorie, n'importe qui peut exploiter ces failles, installer le programme dans des milliers d'objets et créer ainsi une armée d'appareils infectés. Dès lors, estime ZDNet, il est très difficile, voire impossible, d'attribuer la responsabilité de l'attaque à un groupe ou à un Etat. Cela peut être n'importe qui. «Depuis la publication de Mirai, des hackers ont utilisé ce malware pour créer des réseaux d'objets infectés pour lancer d'autres attaques par déni de service», estime la société de cybersécurité Flashpoint. Si les autorités américaines ont annoncé le lancement de plusieurs enquêtes, il n'est pas certain qu'elles aboutissent, estiment plusieurs experts.

Publicité