Posté le décembre 8, 2020 à 15:04
DES CHERCHEURS AFFIRMENT QUE DES MILLIONS D’APPAREILS IDO RISQUENT DE SUBIR DES ATTAQUES
La vulnérabilité des appareils de l’Internet des objets (IdO) est un sujet de préoccupation ces derniers temps. En effet, la plupart de ces dispositifs ne suivent pas de protocoles de sécurité solides lors de leur fabrication.
Les chercheurs en sécurité de la société Forescout sont devenus le dernier groupe d’experts à mettre en évidence ces failles. Selon les chercheurs, les failles des dispositifs intelligents peuvent être exploitées par des hackers cherchant à infiltrer des ordinateurs domestiques ou professionnels.
Des avertissements ont été lancés à plusieurs reprises sur le risque élevé que représente l’utilisation de dispositifs IdO génériques et bon marché. Ils sont potentiellement capables d’héberger des vulnérabilités et d’exposer des millions d’utilisateurs à des attaques de piratage.
Les chercheurs en sécurité de Forescout ont mis en évidence trois failles dans le protocole Internet open source, qui peuvent exposer des millions de dispositifs IdO, ce qui peut conduire à des cyber-attaques.
Parmi les dispositifs concernés qui présentent une vulnérabilité potentielle figurent les systèmes d’automatisation des bâtiments, les équipements de réseau d’entreprises, les lecteurs de codes-barres, les lampes et capteurs intelligents des maisons, ainsi que les équipements de contrôle industriels.
Selon les chercheurs, ces types de dispositifs peuvent présenter des vulnérabilités presque impossibles à corriger.
Par conséquent, ils peuvent ouvrir la porte aux attaquants pour qu’ils exploitent et accèdent à un grand nombre de réseaux, ont révélé les chercheurs.
Les chercheurs de Forescout présenteront les résultats de leurs recherches lors de la conférence sur la sécurité de Black Hat Europe demain. Les chercheurs prévoient de fournir des détails sur les vulnérabilités de 7 « piles TCP/IP » open source.
Selon les chercheurs, qui ont appelé les vulnérabilités « Amnesia 33 », puisqu’il y a 33 vulnérabilités différentes, il y a des millions de dispositifs de ce type susceptibles d’être affectés et provenant de plus de 150 fournisseurs.
« Ces situations sont tout simplement ridicules », ont-ils expliqué dans un rapport.
Certaines de ces failles datent de deux décennies
Il est très compliqué de corriger les vulnérabilités sans endommager la fonctionnalité de l’appareil. De plus, le fait que personne n’ait un droit exclusif sur les logiciels open-source rend la réparation encore plus difficile.
Elisa Constante, vice-présidente de la recherche au Forescout, a révélé que ce sont généralement des volontaires qui sont à l’origine de ces codes. Elle a en outre souligné que certains des codes TCP/IP défectueux ont plus de 20 ans, et que certains d’entre eux ne sont plus pris en charge par leurs développeurs.
En raison de leur obsolescence, les fabricants d’appareils doivent assumer la responsabilité de fournir un patch pour l’appareil.
Cependant, beaucoup d’entre eux ne veulent pas prendre cette mesure en raison du temps et des coûts élevés que cela implique.
Si les vulnérabilités ne sont pas corrigées, elles pourraient permettre aux hackers d’accéder à des attaques DDoS ouvertes. Les acteurs de la menace peuvent même livrer des logiciels malveillants ou des logiciels de rançon qui peuvent détourner des appareils et les répertorier dans des réseaux de zombies, selon les chercheurs.
Les réseaux domestiques seraient encore plus vulnérables, car de nombreux employés travaillent à domicile dans le but de freiner la propagation du coronavirus.
Et lorsque les réseaux domestiques sont compromis, ils peuvent être utilisés comme des liens pour infiltrer les réseaux d’entreprises par le biais d’une connexion d’accès à distance.
Après avoir terminé les recherches sur ces appareils, les chercheurs de Forescout ont contacté de nombreux fournisseurs et leur ont fait part des failles. Cependant, les chercheurs n’ont pas pu identifier tous les appareils concernés, car il était pratiquement impossible de le faire. Les chercheurs ont également alerté les autorités de sécurité informatique japonaises, allemandes et américaines.
Comment faire pour minimiser le risque d’obtenir un appareil vulnérable
M. Costante a également déclaré que la principale question est de comprendre l’étendue de la vulnérabilité des appareils et le nombre d’appareils qui ont été touchés. Mais elle a fait remarquer que le nombre d’appareils touchés pourrait atteindre des millions, compte tenu du nombre de fournisseurs touchés.
Dans certains cas, les chercheurs en sécurité ont découvert que la faille dans une large gamme d’appareils peut être attribuée à un fabricant de SoCs qui ne fabrique plus l’appareil. Cela signifie que personne n’est disponible pour fournir un correctif pour ces appareils, et que tous les utilisateurs devront vivre avec l’appareil vulnérable ou cesser de l’utiliser.
Les chercheurs en sécurité ont toujours mis en garde les utilisateurs contre le risque d’acheter des appareils intelligents bon marché et de mauvaise qualité. Ces types d’appareils sont plus vulnérables, en particulier les anciens modèles.
Ils ont conseillé aux utilisateurs de s’en tenir aux fabricants de confiance et de ne jamais acheter d’appareils qui ne sont pas de fabrication récente.