En direct
Best of
Best of du 11 au 17 janvier
En direct
Flash-actu
Articles populaires
Période :
24 heures
7 jours
01.

Quand les députés votent pour grignoter discrètement le droit de propriété en France

02.

Michel Onfray : “Le bourrage de crâne est parvenu à un degré jamais atteint depuis qu’il y a des hommes”

03.

« Plus c’est jeune, moins cela veut travailler, plus c’est vieux plus cela veut toucher » !! Analyse d’une France non entrepreneuriale, celle de la rente

04.

Betelgeuse superstar : voilà pourquoi nous pourrions bientôt voir apparaître une supernova dans notre ciel

05.

Les taux d’intérêt vont rester durablement très bas ... mais au profit de qui ?

06.

Mais pourquoi les pêcheurs chinois découvrent-ils autant de petits sous-marins espions dans leurs filets ?

07.

Pourquoi les hôpitaux ont moins de problèmes de moyens qu’on le croit

01.

La recherche contrainte à l'exil?

01.

Succès du lait d’amande : les abeilles ne disent pas merci aux bobos bio

02.

Quand les députés votent pour grignoter discrètement le droit de propriété en France

03.

Quand certains médicaments changent drastiquement nos personnalités dans l’indifférence totale de l’industrie pharmaceutique et des autorités sanitaires

04.

Mais pourquoi les pêcheurs chinois découvrent-ils autant de petits sous-marins espions dans leurs filets ?

05.

L’arme à 3 coups qui pourrait porter Ségolène Royal vers 2022

06.

Michel Onfray : “Le bourrage de crâne est parvenu à un degré jamais atteint depuis qu’il y a des hommes”

01.

Ce duel nationaux/mondialistes auquel s’accrochent Marine Le Pen et Emmanuel Macron alors qu’il n’intéresse pas vraiment les Français

02.

Jeanne Balibar (« Les Misérables ») veut qu'on enseigne les mathématiques en arabe !

03.

Quand certains médicaments changent drastiquement nos personnalités dans l’indifférence totale de l’industrie pharmaceutique et des autorités sanitaires

04.

L’arme à 3 coups qui pourrait porter Ségolène Royal vers 2022

05.

Derrière le cas Meghan & Harry, le conflit de générations généralisé qui fragilise les démocraties occidentales

06.

Valeurs Actuelles démolit Greta Thunberg, le Point la CGT; Le permis de conduire: truc de vieux; Les secrets de Netflix pour nous rendre addicts; François Baroin & Eric Besson gagnent très bien leur vie, Arnaud Lagardere ses finances virent au rouge vif

ça vient d'être publié
décryptage > Culture
Atlanti-culture

"Ménopause", livret d'Alexandra Cismondi, Parodies de chansons et mise en scène d'Alex Goude : Pas de pause pour "Ménopause" qui est prolongé à la Gaité, par Anne-Marie Joire-Noulens

il y a 3 heures 27 min
décryptage > Politique
Coup de froid

Cette très chère Ségolène Royal

il y a 4 heures 10 min
décryptage > Politique
Critique

Pourquoi nous devons sérieusement parler de la Chine

il y a 4 heures 56 min
décryptage > Société
PMA ou GPA: c’est au choix

Un vol pour Kharkov ( Ukraine) et vous revenez avec un bébé d’appellation controlée

il y a 5 heures 36 min
décryptage > Economie
Faux-semblant

Choose France : voilà pourquoi l’attractivité de l’Hexagone n’a que très peu à voir avec la manière dont le pays est gouverné

il y a 6 heures 35 min
décryptage > Economie
Davos 2020

Ce que les grandes entreprises pourraient réellement faire pour enfin se mettre au vert... et sans gadget

il y a 7 heures 25 min
décryptage > Santé
Poumons en danger

Mystérieux virus venu de Chine : pourquoi les poumons sont le maillon faible des épidémies planétaires

il y a 8 heures 24 min
décryptage > Culture
Atlanti-culture

"Où bat le cœur du monde" de Philippe Hayat: Quand le jazz fait parler les muets, un roman intense, rythmé, syncopé...

il y a 22 heures 15 min
pépites > Social
Enfants en danger
Les nouvelles failles de l'Aide sociale à l'enfance
il y a 23 heures 23 min
pépites > Environnement
Total à la porte du campus
L'implantation de Total sur le campus de Polytechnique contestée au nom de l'environnement
il y a 1 jour 33 min
décryptage > Culture
Atlanti culture

"L’Abominable", de Dan Simmons: Sur les flancs glacés de l’Everest, une aventure à donner le vertige !

il y a 3 heures 45 min
décryptage > Société
Intrusions à tous les étages

Bestiaire révolutionnaire et autodafés de pacotille

il y a 4 heures 37 min
pépite vidéo > Politique
Voeux
Nicolas Sarkozy dénonce le climat de "violence" qui règne en France
il y a 5 heures 12 min
décryptage > Politique
Interview

Michel Onfray : “Le bourrage de crâne est parvenu à un degré jamais atteint depuis qu’il y a des hommes”

il y a 6 heures 27 sec
décryptage > Economie
Point de vue

Petit cynisme entre amis: Davos attend plus de Greta Thunberg que de Donald Trump pour protéger le système libéral capitaliste

il y a 7 heures 11 min
décryptage > Economie
Trompe l’oeil

Pourquoi le classement Oxfam sur la concentration des richesses entre les mains de milliardaires ne nous dit quasiment rien de la réalité de celle des pauvres

il y a 7 heures 44 min
décryptage > Culture
Atlanti culture

Eva, une aventure de Lorenzo Falco d' Arturo Pérez-Reverte: un second chapitre des aventures de Falco, qui rachète le premier !

il y a 21 heures 48 min
pépite vidéo > People
L'adieu du Prince
Harry l'affirme: il n'avait "pas le choix" que de partir
il y a 22 heures 54 min
décryptage > Economie
LES ENTREPRENEURS PARLENT AUX FRANÇAIS

« Plus c’est jeune, moins cela veut travailler, plus c’est vieux plus cela veut toucher » !! Analyse d’une France non entrepreneuriale, celle de la rente

il y a 23 heures 53 min
décryptage > Politique
Cachoteries parlementaires

Quand les députés votent pour grignoter discrètement le droit de propriété en France

il y a 1 jour 4 heures
au lieu de lancer l’attaque à partir d’ordinateurs infectés par des virus comme il est d’usage, les pirates ont lancé l’attaque depuis de petits appareils connectés au web, tels que des caméras de sécurité. C’est une évolution inquiétante...
au lieu de lancer l’attaque à partir d’ordinateurs infectés par des virus comme il est d’usage, les pirates ont lancé l’attaque depuis de petits appareils connectés au web, tels que des caméras de sécurité. C’est une évolution inquiétante...
THE DAILY BEAST

Mega attaque sur le web mondial : comment les caméras de surveillance connectées sont devenues une arme de destruction massive

Publié le 25 octobre 2016
Ce vendredi 21 octobre, tout un pan essentiel d’Internet a vacillé. Et les pirates responsables de ce bug géant ont utilisé de petits équipements électroniques, tels que les caméras de surveillance. Comment est-ce possible ?
Robert Graham est expert en sécurité expérimenté, qui a créé les premiers IPS ("intrusion-prevention system" ou "systèmes de prévention d'intrusion"), le sidejacking, et plus récemment, masscan, un scanner de port ultra-rapide à l’échelle d’Internet...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Robert Graham
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Robert Graham est expert en sécurité expérimenté, qui a créé les premiers IPS ("intrusion-prevention system" ou "systèmes de prévention d'intrusion"), le sidejacking, et plus récemment, masscan, un scanner de port ultra-rapide à l’échelle d’Internet...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Ce vendredi 21 octobre, tout un pan essentiel d’Internet a vacillé. Et les pirates responsables de ce bug géant ont utilisé de petits équipements électroniques, tels que les caméras de surveillance. Comment est-ce possible ?

The Daily Beast - Robert Graham

Vendredi dernier, des hackers ont piraté une grande partie du web américain, et tout particulièrement des services situés sur la côte Est des Etats-Unis. Ils ont utilisé une vieille technique connue depuis 20 ans : une attaque "DDos" contre un service DNS.

Cependant, au lieu de lancer l’attaque à partir d’ordinateurs infectés par des virus comme il est d’usage, les pirates ont lancé l’attaque depuis de petits appareils connectés au web, tels que des caméras de sécurité. C’est une évolution inquiétante : ces appareils offrent aux hackers une nouvelle arme très puissante.

La révolution de l’"Internet des objets" est en train d’envahir Internet, avec une armée de voitures, de pacemakers, de robots industriels et de grille-pains. Si vous possédez un appareil ménager qui fonctionne à l’électricité, vous pouvez trouver un appareil similaire qui se connecte à Internet. Avec un dispositif de commande vocale comme Amazon Echo, vous pouvez ordonner à l'eau du café de commencer à bouillir, à la voiture de commencer à chauffer, et aux lumières de s’allumer le matin, le tout avant même d’être sorti du lit. Selon le groupe de recherche Gartner, plus de 6 milliards d’appareils seront ainsi connectés à Internet d’ici fin 2016.

La cyber-sécurité est le prix à payer pour cette nouvelle tendance. Certains appareils bas-de-gamme rognent sur les dépenses de sécurité. Bien qu’ils ne soient pas aussi vulnérables que les ordinateurs domestiques face à certaines attaques (comme les e-mails d’hameçonnage), ils rencontrent d’autres problèmes récurrents (comme les mots de passe appelés "portes dérobées" ou "backdoor passwords"). Ce sont des mots de passe comme le mot "assistance", que les fournisseurs paramètrent en secret par défaut dans leurs appareils pour différentes raisons. Tandis que leurs vendeurs se croient malins et discrets, les hackers, eux, trouvent ces mots de passe sans effort. Ils créent des listes de mots de passe répandus et se les échangent entre eux.

Heureusement, les appareils installés chez vous sont protégés derrière votre pare-feu : ils sont donc à l’abri de la plupart des attaques de pirates informatiques. Un pare-feu est un outil de sécurité répandu qui autorise les communications sortantes vers Internet, mais bloque la plupart des communications entrantes. La plupart des appareils qui connectent les habitations à Internet contiennent un pare-feu. Cependant, beaucoup d’autres sont reliés directement à Internet, où les hackers peuvent facilement en prendre le contrôle.

Voilà pourquoi lors des attaques de vendredi, la plupart des appareils étaient des caméras de surveillance plutôt que des moniteurs pour bébés. Les deux appareils font la même chose : de l’enregistrement vidéo. Ils possèdent généralement la même structure interne et les mêmes logiciels sont installés à l’intérieur. Mais les moniteurs pour bébés sont généralement installés dans des maisons, derrière des pare-feu, auxquels les hackers ne peuvent pas accéder directement. Les caméras de surveillance sont installées dans des immeubles isolés, avec souvent une connexion Internet dédiée spécialement pour la caméra, sans protection par un firewall.

La plupart des gens partent du principe qu’il est trop difficile de repérer ces appareils sur Internet. Par exemple, certains villages reculés de Mongolie ont peut-être des caméras de sécurité dotées de liaisons satellite. Mais quel est le risque que les hackers les trouvent ?

La réponse est : 100%. De la même façon qu’il vous suffit d’avoir le numéro de téléphone de quelqu’un pour l’appeler, vous n’avez besoin que d’une adresse Internet pour vous connecter à un appareil. Lorsque vous composez le numéro de téléphone de quelqu’un, le fait que la personne se trouve dans le centre-ville de Berlin ou en Mongolie n’a aucune importance. C’est la même chose pour une adresse Internet. Il y a moins d’adresses Internet que de numéros de téléphone, et seulement environ 4 milliards de combinaisons possibles. Il est possible de toutes les essayer en l’espace de quelques heures.

L’image ci-dessous illustre l’utilisation d’un outil de balayage de port appelé masscan, qui explore toutes les adresses Internet possibles. Comme vous pouvez le voir, en 6 heures environ, il aura scanné tout l’Internet et détecté tous les objets connectés du type de ceux qui ont été utilisés vendredi. Il interroge toutes les adresses possibles et imaginables sur Internet, quelle que soit leur localisation géographique. Si vous examinez attentivement votre pare-feu domestique, vous verrez que quelqu’un avec l’adresse IP 209.126.230.72 a essayé de vous contacter samedi. C’était moi. Et cela vaut même si vous vivez au beau milieu de la Mongolie.

Mais cela n’est même pas nécessaire. Plusieurs sites web gardent une trace de tous ces résultats d’exploration, de telle façon que de simples recherches Internet peuvent être effectuées pour trouver certains types d’appareils. Le plus populaire d’entre eux est Shodan, un moteur de recherche qui peut rapidement générer une liste de millions de cibles dont il est possible de prendre contrôle.

Lors de l’incident de vendredi, les pirates ont utilisé leur propre logiciel de piratage sur-mesure connu sous le nom de Mirai. Le blog ThreatPost, spécialisé dans les questions de sécurité, rapporte que 550 000 appareils sont infectés par Mirai, et que 10% d’entre eux ont été utilisés pendant l’attaque.

Mirai scanne Internet. Lorsqu’il repère des cibles, il tente de se connecter en utilisant de nombreux mots de passe "portes dérobées" bien connus.

Lorsque Mirai parvient à infecter un appareil, il prévient alors le hacker qui contrôle maintenant cet appareil. Il est devenu un robot en réseau (botnet) sous le contrôle du pirate informatique. Une commande courante consiste à exécuter une attaque DDos. Ce sigle signifie "Distributed Denial of Service" (ou "déni de service distribué"). L’attaque provient de milliers d’appareils, la source étant distribuée à travers tous ces appareils. Le terme "déni de service" est un ancien terme informatique qui désigne le fait de faire planter, de ralentir, ou encore de "dénier" aux utilisateurs le "service" fourni par l’outil ciblé.

Le (ou les) hacker(s) derrière Mirai ont commencé à construire leur réseau d'objets connectés "contaminés" depuis quelques mois. On en a vu les scans sur Internet. Et vendredi dernier, au matin, ils ont donné comme instruction aux machines de choisir une cible, en l’occurrence l’un des principaux fournisseurs de DNS (ou fournisseur de noms de domaine, ndlr.). Un DNS est une sorte de répertoire téléphonique d'Internet : il traduit les adresses web exprimées en langage humain en séries de chiffres correspondantes en langage informatique. Quand le DNS plante, techniquement, Internet continue de fonctionner, mais quiconque dépend de ce service DNS se trouve incapable de trouver ce qu'il cherche. La victime de cette attaque, Dyn.com, était un gigantesque fournisseur de nom de domaine, et par conséquent, l'impact de l'attaque a été d'une envergure inédite.

Et le plus alarmant dans l'attaque de vendredi, c'est qu'elle ne requiert aucune compétence particulière. N'importe qui peut utiliser masscan ou Shodan pour détecter des systèmes potentiellement vulnérables. N'importe qui peut infecter ces systèmes avec Mirai et les télécommander. Certains ont suggéré que des gouvernements étrangers pourraient être à l'origine de ces attaques - mais jusqu'ici, nous n'avons rien observé de sophistiqué, rien qui ne nécessite un budget d’État. Tout cela est dans les cordes d’un adolescent un peu geek travaillant depuis le garage de sa mère.

Lorsque les gens ouvrent la boite pour la première fois, ils voient un appareil en apparence innocent. C’est avec ce sentiment qu’ils le connectent à leur réseau. Mais Internet ne les perçoit pas comme des appareils. Internet les voit comme de véritables ordinateurs, sur lesquels tourne le dernier logiciel Windows ou Linus, dotés de grandes capacités de mémoire et une puissance d’ordinateur, et reliés à des liens Internet rapides. Aujourd’hui, les pirates exploitent cette contradiction, en prenant le contrôle de ces appareils, et en les utilisant pour faire planter Internet, et vous ne pouvez rien y faire.

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

Quand les députés votent pour grignoter discrètement le droit de propriété en France

02.

Michel Onfray : “Le bourrage de crâne est parvenu à un degré jamais atteint depuis qu’il y a des hommes”

03.

« Plus c’est jeune, moins cela veut travailler, plus c’est vieux plus cela veut toucher » !! Analyse d’une France non entrepreneuriale, celle de la rente

04.

Betelgeuse superstar : voilà pourquoi nous pourrions bientôt voir apparaître une supernova dans notre ciel

05.

Les taux d’intérêt vont rester durablement très bas ... mais au profit de qui ?

06.

Mais pourquoi les pêcheurs chinois découvrent-ils autant de petits sous-marins espions dans leurs filets ?

07.

Pourquoi les hôpitaux ont moins de problèmes de moyens qu’on le croit

01.

La recherche contrainte à l'exil?

01.

Succès du lait d’amande : les abeilles ne disent pas merci aux bobos bio

02.

Quand les députés votent pour grignoter discrètement le droit de propriété en France

03.

Quand certains médicaments changent drastiquement nos personnalités dans l’indifférence totale de l’industrie pharmaceutique et des autorités sanitaires

04.

Mais pourquoi les pêcheurs chinois découvrent-ils autant de petits sous-marins espions dans leurs filets ?

05.

L’arme à 3 coups qui pourrait porter Ségolène Royal vers 2022

06.

Michel Onfray : “Le bourrage de crâne est parvenu à un degré jamais atteint depuis qu’il y a des hommes”

01.

Ce duel nationaux/mondialistes auquel s’accrochent Marine Le Pen et Emmanuel Macron alors qu’il n’intéresse pas vraiment les Français

02.

Jeanne Balibar (« Les Misérables ») veut qu'on enseigne les mathématiques en arabe !

03.

Quand certains médicaments changent drastiquement nos personnalités dans l’indifférence totale de l’industrie pharmaceutique et des autorités sanitaires

04.

L’arme à 3 coups qui pourrait porter Ségolène Royal vers 2022

05.

Derrière le cas Meghan & Harry, le conflit de générations généralisé qui fragilise les démocraties occidentales

06.

Valeurs Actuelles démolit Greta Thunberg, le Point la CGT; Le permis de conduire: truc de vieux; Les secrets de Netflix pour nous rendre addicts; François Baroin & Eric Besson gagnent très bien leur vie, Arnaud Lagardere ses finances virent au rouge vif

Commentaires (1)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Texas
- 25/10/2016 - 18:17
Depuis un garage ?
10 millions d' adresses IP discrètes impliquées dans le DDoS.... cet adolescent n' a pas vu le jour depuis combien de temps ? .