Magazine High tech

L’attaque contre DynDNS, gracieuseté de l’Internet des objets

Publié le 24 octobre 2016 par _nicolas @BranchezVous
L’attaque contre DynDNS, gracieuseté de l’Internet des objets

L’un des responsables de l’attaque par déni de service qui a paralysé Internet vendredi dernier, un réseau botnet nommé Mirai, était propulsé en grande partie par des objets connectés à Internet.

Composé d’appareils comme des routeurs Wi-Fi et des caméras IP, ce botnet s’est amusé à envoyer une masse critique de requêtes à DynDNS, l’un des plus importants fournisseurs de DNS sur la Toile. Puisque ces demandes semblaient légitimes, provenant d’une foule d’adresses IP diverses, les systèmes de DynDNS ont eu beaucoup de difficulté à identifier celles-ci des requêtes lancées par de véritables internautes souhaitant accéder aux serveurs des clients de l’entreprise.

Le code utilisé par Mirai avait d’ailleurs été rendu public un peu plus tôt ce mois-ci.

Le code utilisé par Mirai avait d’ailleurs été rendu public un peu plus tôt ce mois-ci. Celui-ci et un autre botnet nommé Bashlight permettent d’exploiter une vulnérabilité de BusyBox, une version allégée de Linux utilisée dans une grande portion des objets connectés. Une combinaison de ces botnet a d’ailleurs été récemment utilisée dans le cadre d’attaques DDoS à grande échelle, notamment celle contre la firme de sécurité Krebs, qui a dépassé le seuil de 600 Gbit/s – le maximum jamais observé auparavant.

Ce matin, le fabricant chinois de caméras de sécurité Hangzhou Xiongmai Technology a confirmé que ses produits ont été exploités dans le cadre de l’attaque massive de la semaine dernière. L’entreprise a précisé que ses produits fabriqués avant septembre 2015 sont vulnérables à Mirai parce qu’ils exploitent une version désuète de son micrologiciel. Xiongmai invite d’ailleurs ses utilisateurs à mettre à jour leurs appareils, et de ne pas oublier de changer le nom d’utilisateur et mot de passe par défaut.

Selon Kyle York, le directeur de la stratégie de Dyn, des dizaines de millions d’appareils infectés ont été exploités dans le cadre de l’attaque de vendredi dernier. Ce scénario a pourtant été évoqué à plusieurs reprises par les spécialistes de cybersécurité, qui ont critiqué maintes fois les risques liés à l’Internet des objets; des appareils moins enclins à recevoir des mises à jour adéquates par leurs propriétaires.

L’attaque contre DynDNS jette aussi la lumière sur les clients de l’entreprise, de grands noms d’Internet comme Twitter et Spotify, qui n’avaient visiblement pas mis en place de technique d’adressage et de routage de type Anycast, qui aurait notamment permis de répartir la distribution des requêtes DNS vers des fournisseurs autres que Dyn.


Retour à La Une de Logo Paperblog

A propos de l’auteur


_nicolas 159485 partages Voir son profil
Voir son blog

Magazine