L’attaque contre DynDNS, gracieuseté de l’Internet des objets

Parce qu'on est en 2016

L’un des responsables de l’attaque par déni de service qui a paralysé Internet vendredi dernier, un réseau botnet nommé Mirai, était propulsé en grande partie par des objets connectés à Internet.

Composé d’appareils comme des routeurs Wi-Fi et des caméras IP, ce botnet s’est amusé à envoyer une masse critique de requêtes à DynDNS, l’un des plus importants fournisseurs de DNS sur la Toile. Puisque ces demandes semblaient légitimes, provenant d’une foule d’adresses IP diverses, les systèmes de DynDNS ont eu beaucoup de difficulté à identifier celles-ci des requêtes lancées par de véritables internautes souhaitant accéder aux serveurs des clients de l’entreprise.

Le code utilisé par Mirai avait d’ailleurs été rendu public un peu plus tôt ce mois-ci.

Le code utilisé par Mirai avait d’ailleurs été rendu public un peu plus tôt ce mois-ci. Celui-ci et un autre botnet nommé Bashlight permettent d’exploiter une vulnérabilité de BusyBox, une version allégée de Linux utilisée dans une grande portion des objets connectés. Une combinaison de ces botnet a d’ailleurs été récemment utilisée dans le cadre d’attaques DDoS à grande échelle, notamment celle contre la firme de sécurité Krebs, qui a dépassé le seuil de 600 Gbit/s – le maximum jamais observé auparavant.

Ce matin, le fabricant chinois de caméras de sécurité Hangzhou Xiongmai Technology a confirmé que ses produits ont été exploités dans le cadre de l’attaque massive de la semaine dernière. L’entreprise a précisé que ses produits fabriqués avant septembre 2015 sont vulnérables à Mirai parce qu’ils exploitent une version désuète de son micrologiciel. Xiongmai invite d’ailleurs ses utilisateurs à mettre à jour leurs appareils, et de ne pas oublier de changer le nom d’utilisateur et mot de passe par défaut.

Selon Kyle York, le directeur de la stratégie de Dyn, des dizaines de millions d’appareils infectés ont été exploités dans le cadre de l’attaque de vendredi dernier. Ce scénario a pourtant été évoqué à plusieurs reprises par les spécialistes de cybersécurité, qui ont critiqué maintes fois les risques liés à l’Internet des objets; des appareils moins enclins à recevoir des mises à jour adéquates par leurs propriétaires.

L’attaque contre DynDNS jette aussi la lumière sur les clients de l’entreprise, de grands noms d’Internet comme Twitter et Spotify, qui n’avaient visiblement pas mis en place de technique d’adressage et de routage de type Anycast, qui aurait notamment permis de répartir la distribution des requêtes DNS vers des fournisseurs autres que Dyn.

  • Steve Rodrigue

    Des MILLIONS? Ouch!

    Il y a quelques semaines, on parlait de 125 milles objects connectés.

  • Jean Racine

    Probablement le même genre de caméras que les gens utilisent dans leurs maisons et qui diffusent en direct sur internet sur des sites publics ou privés.

  • Gumby

    Ah. Tiens. Ce n’est pas une faille de Windows… Ça dû décevoir beaucoup de Linxiens. >:D