{"id":2168,"date":"2020-06-09T13:55:00","date_gmt":"2020-06-09T11:55:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2168"},"modified":"2020-06-10T14:01:24","modified_gmt":"2020-06-10T12:01:24","slug":"les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\/","title":{"rendered":"LES HACKERS POURRAIENT LANCER DES ATTAQUES DDOS VIA LA VULN\u00c9RABILIT\u00c9 CALLSTRANGER"},"content":{"rendered":"\n<p>Une nouvelle vuln\u00e9rabilit\u00e9 connue sous le nom de CallStranger, qui se trouve dans un protocole de base, a \u00e9t\u00e9 d\u00e9couverte dans \u00e0 peu pr\u00e8s tous les appareils de l&rsquo;Internet des objets (IdO).<\/p>\n\n\n\n<p>Cette vuln\u00e9rabilit\u00e9 permet aux hackers de s&#8217;emparer d&rsquo;appareils intelligents pour lancer des attaques DDoS.&nbsp; L&rsquo;attaque peut \u00e9galement consister \u00e0 contourner les solutions de s\u00e9curit\u00e9 pour effectuer un scan sur le r\u00e9seau interne de l&rsquo;appareil de la victime. Elle permet finalement \u00e0 l&rsquo;attaquant de contr\u00f4ler enti\u00e8rement les zones auxquelles il ne pourrait pas acc\u00e9der normalement.<\/p>\n\n\n\n<p>La vuln\u00e9rabilit\u00e9 de s\u00e9curit\u00e9 CallStranger est \u00e9galement appel\u00e9e <strong><a href=\"https:\/\/kb.cert.org\/vuls\/id\/339275\">CVE-2020-12695<\/a><\/strong>.<\/p>\n\n\n\n<p>Actuellement, environ <strong><a href=\"https:\/\/www.shodan.io\/search?query=upnp\">5,45 millions<\/a><\/strong> d&rsquo;appareils ex\u00e9cutent la fonction UPnP et sont connect\u00e9s \u00e0 l&rsquo;internet. Cela en fait un moyen d&rsquo;attaque remarquable pour les hackers sur les APT et les botnets IdO.<\/p>\n\n\n\n<p><strong>La vuln\u00e9rabilit\u00e9 affecte \u00e9galement le syst\u00e8me universel Plug and Play<\/strong><\/p>\n\n\n\n<p>Un site web qui fait un suivi de la vuln\u00e9rabilit\u00e9 CallStranger <strong><a href=\"https:\/\/callstranger.com\/\">a publi\u00e9 hier un rapport<\/a>&nbsp;&nbsp;&nbsp;&nbsp;<\/strong> selon lequel la vuln\u00e9rabilit\u00e9 affecte \u00e9galement le syst\u00e8me Universal Plug and Play (UPnP), qui est une compilation de protocoles embarqu\u00e9s sur plusieurs appareils intelligents. Le site web a \u00e9t\u00e9 cr\u00e9\u00e9 dans le seul but de fournir des informations de s\u00e9curit\u00e9 sur la vuln\u00e9rabilit\u00e9 CallStranger.<\/p>\n\n\n\n<p>La fonction UPnP sert de lien de connexion entre les appareils sur le r\u00e9seau. Elle permet aux appareils de se rep\u00e9rer les uns les autres sur les r\u00e9seaux locaux. Lorsque les appareils s&rsquo;identifient les uns les autres, ils peuvent \u00e9tablir une connexion entre eux pour \u00e9changer des configurations, des donn\u00e9es et aussi synchroniser leur travail.<\/p>\n\n\n\n<p>Le protocole a \u00e9t\u00e9 d\u00e9velopp\u00e9 dans les ann\u00e9es 2000. Cependant, depuis quatre ans, l&rsquo;Open Connectivity Foundation (OCF) g\u00e8re son protocole. La fondation est charg\u00e9e de normaliser le fonctionnement de la fonction sur diff\u00e9rents appareils au sein des r\u00e9seaux. Elle est \u00e9galement responsable de la gestion de ce qui figure dans les protocoles UPnP.<\/p>\n\n\n\n<p><strong>D\u00e9tails techniques de CallStranger<\/strong><\/p>\n\n\n\n<p>En d\u00e9cembre dernier, <strong><a href=\"https:\/\/twitter.com\/yunuscadirci\">Yunus Cadirci<\/a><\/strong>, ing\u00e9nieur en s\u00e9curit\u00e9, a d\u00e9couvert la vuln\u00e9rabilit\u00e9 de cette technologie tr\u00e8s r\u00e9put\u00e9e.<\/p>\n\n\n\n<p>Yunus a d\u00e9clar\u00e9 qu&rsquo;un attaquant peut d\u00e9livrer des paquets TCP \u00e0 des appareils distants contenant une valeur d&rsquo;en-t\u00eate de rappel malform\u00e9e dans la fonction SUBSCRIBE de l&rsquo;UPnP.<\/p>\n\n\n\n<p>L&rsquo;en-t\u00eate malform\u00e9 peut \u00eatre exploit\u00e9 pour s&#8217;emparer de tout appareil intelligent qui supporte les protocoles UPnP et qui reste connect\u00e9 sur Internet. Ces dispositifs intelligents comprennent les routeurs, les imprimantes, les enregistreurs num\u00e9riques, les cam\u00e9ras de s\u00e9curit\u00e9 et autres. Tant qu&rsquo;ils sont connect\u00e9s \u00e0 l&rsquo;internet et qu&rsquo;ils supportent les protocoles UPnP, ils seront vuln\u00e9rables, a-t-il dit.<\/p>\n\n\n\n<p>Pour orchestrer l&rsquo;attaque par la vuln\u00e9rabilit\u00e9 CallStranger, l&rsquo;attaquant peut cibler l&rsquo;interface Internet de l&rsquo;appareil mais ex\u00e9cute le code sur la fonction UPnP de l&rsquo;appareil, qui ne fonctionne que sur les ports internes du r\u00e9seau local (LAN).<\/p>\n\n\n\n<p><strong>La vuln\u00e9rabilit\u00e9 permet aux hackers de contourner la s\u00e9curit\u00e9 du r\u00e9seau<\/strong><\/p>\n\n\n\n<p>Selon M. Yunus, la vuln\u00e9rabilit\u00e9 de CallStranger pourrait \u00eatre exploit\u00e9e pour contourner avec succ\u00e8s les dispositifs de s\u00e9curit\u00e9 du r\u00e9seau. Ils peuvent \u00e9galement scanner les r\u00e9seaux internes d&rsquo;une entreprise, contourner les pare-feu et l&rsquo;utiliser pour lancer des attaques DDoS.<\/p>\n\n\n\n<p>Les attaques DDoS sont une possibilit\u00e9 \u00e9vidente car les attaquants peuvent faire rebondir et amplifier le trafic TCP sur l&rsquo;appareil compatible UPnP. L&rsquo;attaque pourrait \u00e9galement inclure le vol de donn\u00e9es, o\u00f9 ils peuvent voler des donn\u00e9es du dispositif UPnP expos\u00e9 \u00e0 l&rsquo;internet.<\/p>\n\n\n\n<p><strong>La mise en place d&rsquo;un correctif pour la vuln\u00e9rabilit\u00e9 ne sera pas imm\u00e9diate<\/strong><\/p>\n\n\n\n<p>M. Yunus a r\u00e9it\u00e9r\u00e9 qu&rsquo;il avait \u00e9galement inform\u00e9 l&rsquo;OCF de la vuln\u00e9rabilit\u00e9 et fourni des d\u00e9tails \u00e0 la fondation \u00e9galement. Il a d\u00e9clar\u00e9 que l&rsquo;OCF avait mis \u00e0 jour les protocoles de l&rsquo;UPnP peu apr\u00e8s avoir re\u00e7u son rapport. La mise \u00e0 jour des protocoles UPnP a depuis \u00e9t\u00e9 mise en ligne en avril. Toutefois, M. Yunus a d\u00e9clar\u00e9 que les vendeurs de protocoles pourraient mettre beaucoup de temps \u00e0 obtenir un patch en raison de la nature de la vuln\u00e9rabilit\u00e9.<\/p>\n\n\n\n<p>\u00ab\u00a0Parce qu&rsquo;il s&rsquo;agit d&rsquo;une vuln\u00e9rabilit\u00e9 de protocole, cela pourrait prendre beaucoup de temps aux fournisseurs pour fournir des correctifs\u00a0\u00bb, a-t-il d\u00e9clar\u00e9.<\/p>\n\n\n\n<p>Cela signifie que les correctifs pour la vuln\u00e9rabilit\u00e9 pourraient ne pas arriver de sit\u00f4t. Pour cette raison, le chercheur a d\u00e9velopp\u00e9 un site web qui contient des informations et des conseils de base qui seraient utiles aux entreprises pour bloquer toute tentative d&rsquo;exploitation.<\/p>\n\n\n\n<p>De plus, M. Yunus a d\u00e9velopp\u00e9 un <strong><a href=\"https:\/\/github.com\/yunuscadirci\/CallStranger\">script de preuve de concept<\/a><\/strong>. Ce script peut aider les entreprises \u00e0 savoir si leurs appareils intelligents sont susceptibles de faire l&rsquo;objet de l&rsquo;une des attaques par la vuln\u00e9rabilit\u00e9 CallStranger.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une nouvelle vuln\u00e9rabilit\u00e9 connue sous le nom de CallStranger, qui se trouve dans un protocole de base, a \u00e9t\u00e9 d\u00e9couverte dans \u00e0 peu pr\u00e8s tous les appareils de l&rsquo;Internet des objets (IdO). Cette vuln\u00e9rabilit\u00e9 permet aux hackers de s&#8217;emparer d&rsquo;appareils intelligents pour lancer des attaques DDoS.&nbsp; L&rsquo;attaque peut \u00e9galement consister \u00e0 contourner les solutions de &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS POURRAIENT LANCER DES ATTAQUES DDOS VIA LA VULN\u00c9RABILIT\u00c9 CALLSTRANGER<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2169,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2168","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS POURRAIENT LANCER DES ATTAQUES DDOS VIA LA VULN\u00c9RABILIT\u00c9 CALLSTRANGER - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS POURRAIENT LANCER DES ATTAQUES DDOS VIA LA VULN\u00c9RABILIT\u00c9 CALLSTRANGER - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Une nouvelle vuln\u00e9rabilit\u00e9 connue sous le nom de CallStranger, qui se trouve dans un protocole de base, a \u00e9t\u00e9 d\u00e9couverte dans \u00e0 peu pr\u00e8s tous les appareils de l&rsquo;Internet des objets (IdO). Cette vuln\u00e9rabilit\u00e9 permet aux hackers de s&#8217;emparer d&rsquo;appareils intelligents pour lancer des attaques DDoS.&nbsp; L&rsquo;attaque peut \u00e9galement consister \u00e0 contourner les solutions de &hellip; Continue reading LES HACKERS POURRAIENT LANCER DES ATTAQUES DDOS VIA LA VULN\u00c9RABILIT\u00c9 CALLSTRANGER\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-09T11:55:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-06-10T12:01:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/Hackers-Hit-UKs-Labour-Party-with-2-DDoS-Attacks.jpg?fit=500%2C334&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"334\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS POURRAIENT LANCER DES ATTAQUES DDOS VIA LA VULN\u00c9RABILIT\u00c9 CALLSTRANGER\",\"datePublished\":\"2020-06-09T11:55:00+00:00\",\"dateModified\":\"2020-06-10T12:01:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\\\/\"},\"wordCount\":858,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/Hackers-Hit-UKs-Labour-Party-with-2-DDoS-Attacks.jpg?fit=500%2C334&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\\\/\",\"name\":\"LES HACKERS POURRAIENT LANCER DES ATTAQUES DDOS VIA LA VULN\u00c9RABILIT\u00c9 CALLSTRANGER - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/Hackers-Hit-UKs-Labour-Party-with-2-DDoS-Attacks.jpg?fit=500%2C334&ssl=1\",\"datePublished\":\"2020-06-09T11:55:00+00:00\",\"dateModified\":\"2020-06-10T12:01:24+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/Hackers-Hit-UKs-Labour-Party-with-2-DDoS-Attacks.jpg?fit=500%2C334&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/Hackers-Hit-UKs-Labour-Party-with-2-DDoS-Attacks.jpg?fit=500%2C334&ssl=1\",\"width\":500,\"height\":334},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS POURRAIENT LANCER DES ATTAQUES DDOS VIA LA VULN\u00c9RABILIT\u00c9 CALLSTRANGER\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS POURRAIENT LANCER DES ATTAQUES DDOS VIA LA VULN\u00c9RABILIT\u00c9 CALLSTRANGER - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS POURRAIENT LANCER DES ATTAQUES DDOS VIA LA VULN\u00c9RABILIT\u00c9 CALLSTRANGER - Blog KoDDoS","og_description":"Une nouvelle vuln\u00e9rabilit\u00e9 connue sous le nom de CallStranger, qui se trouve dans un protocole de base, a \u00e9t\u00e9 d\u00e9couverte dans \u00e0 peu pr\u00e8s tous les appareils de l&rsquo;Internet des objets (IdO). Cette vuln\u00e9rabilit\u00e9 permet aux hackers de s&#8217;emparer d&rsquo;appareils intelligents pour lancer des attaques DDoS.&nbsp; L&rsquo;attaque peut \u00e9galement consister \u00e0 contourner les solutions de &hellip; Continue reading LES HACKERS POURRAIENT LANCER DES ATTAQUES DDOS VIA LA VULN\u00c9RABILIT\u00c9 CALLSTRANGER","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-06-09T11:55:00+00:00","article_modified_time":"2020-06-10T12:01:24+00:00","og_image":[{"width":500,"height":334,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/Hackers-Hit-UKs-Labour-Party-with-2-DDoS-Attacks.jpg?fit=500%2C334&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS POURRAIENT LANCER DES ATTAQUES DDOS VIA LA VULN\u00c9RABILIT\u00c9 CALLSTRANGER","datePublished":"2020-06-09T11:55:00+00:00","dateModified":"2020-06-10T12:01:24+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\/"},"wordCount":858,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/Hackers-Hit-UKs-Labour-Party-with-2-DDoS-Attacks.jpg?fit=500%2C334&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\/","name":"LES HACKERS POURRAIENT LANCER DES ATTAQUES DDOS VIA LA VULN\u00c9RABILIT\u00c9 CALLSTRANGER - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/Hackers-Hit-UKs-Labour-Party-with-2-DDoS-Attacks.jpg?fit=500%2C334&ssl=1","datePublished":"2020-06-09T11:55:00+00:00","dateModified":"2020-06-10T12:01:24+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/Hackers-Hit-UKs-Labour-Party-with-2-DDoS-Attacks.jpg?fit=500%2C334&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/Hackers-Hit-UKs-Labour-Party-with-2-DDoS-Attacks.jpg?fit=500%2C334&ssl=1","width":500,"height":334},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-pourraient-lancer-des-attaques-ddos-via-la-vulnerabilite-callstranger\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS POURRAIENT LANCER DES ATTAQUES DDOS VIA LA VULN\u00c9RABILIT\u00c9 CALLSTRANGER"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/06\/Hackers-Hit-UKs-Labour-Party-with-2-DDoS-Attacks.jpg?fit=500%2C334&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-yY","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2168","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2168"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2168\/revisions"}],"predecessor-version":[{"id":2170,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2168\/revisions\/2170"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2169"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2168"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2168"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2168"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}