All time Branchez-vous Branche Toi BetterBe Nerds Carrières

L’attaque contre DynDNS, gracieuseté de l’Internet des objets

Par Laurent LaSalle – le dans Actualités
L'un des responsables de l'attaque par déni de service qui a paralysé Internet vendredi dernier, un réseau botnet nommé Mirai, était propulsé en grande partie par des objets connectés à Internet.

Composé d’appareils comme des routeurs Wi-Fi et des caméras IP, ce botnet s’est amusé à envoyer une masse critique de requêtes à DynDNS, l’un des plus importants fournisseurs de DNS sur la Toile. Puisque ces demandes semblaient légitimes, provenant d’une foule d’adresses IP diverses, les systèmes de DynDNS ont eu beaucoup de difficulté à identifier celles-ci des requêtes lancées par de véritables internautes souhaitant accéder aux serveurs des clients de l’entreprise.

Le code utilisé par Mirai avait d’ailleurs été rendu public un peu plus tôt ce mois-ci.

Le code utilisé par Mirai avait d’ailleurs été rendu public un peu plus tôt ce mois-ci. Celui-ci et un autre botnet nommé Bashlight permettent d’exploiter une vulnérabilité de BusyBox, une version allégée de Linux utilisée dans une grande portion des objets connectés. Une combinaison de ces botnet a d’ailleurs été récemment utilisée dans le cadre d’attaques DDoS à grande échelle, notamment celle contre la firme de sécurité Krebs, qui a dépassé le seuil de 600 Gbit/s – le maximum jamais observé auparavant.

Ce matin, le fabricant chinois de caméras de sécurité Hangzhou Xiongmai Technology a confirmé que ses produits ont été exploités dans le cadre de l’attaque massive de la semaine dernière. L’entreprise a précisé que ses produits fabriqués avant septembre 2015 sont vulnérables à Mirai parce qu’ils exploitent une version désuète de son micrologiciel. Xiongmai invite d’ailleurs ses utilisateurs à mettre à jour leurs appareils, et de ne pas oublier de changer le nom d’utilisateur et mot de passe par défaut.

Selon Kyle York, le directeur de la stratégie de Dyn, des dizaines de millions d’appareils infectés ont été exploités dans le cadre de l’attaque de vendredi dernier. Ce scénario a pourtant été évoqué à plusieurs reprises par les spécialistes de cybersécurité, qui ont critiqué maintes fois les risques liés à l’Internet des objets; des appareils moins enclins à recevoir des mises à jour adéquates par leurs propriétaires.

L’attaque contre DynDNS jette aussi la lumière sur les clients de l’entreprise, de grands noms d’Internet comme Twitter et Spotify, qui n’avaient visiblement pas mis en place de technique d’adressage et de routage de type Anycast, qui aurait notamment permis de répartir la distribution des requêtes DNS vers des fournisseurs autres que Dyn.

Vidéo récente
- Actualités

Votre vie privée est encore sur vos vieux ordinateurs

Les dernières nouvelles

Macbook Pro 13″ 2019 : l’un des pires scores de réparabilité octroyés par iFixit 

Macbook Pro 13″ 2019 : l’un des pires scores de réparabilité octroyés par iFixit 

Branchez-vous -
FaceApp possède désormais plus de 150 millions de noms et visages

FaceApp possède désormais plus de 150 millions de noms et visages

Matthieu Carlier -
SpaceX : nouvel échec, la fusée StarHopper part en fumée

SpaceX : nouvel échec, la fusée StarHopper part en fumée

Branchez-vous -

Plus d'actualités

Avec son hologramme traducteur, Microsoft entre de plain-pied dans le futur

Avec son hologramme traducteur, Microsoft entre de plain-pied dans le futur

Branchez-vous -
HongMeng OS : en fait, l’OS de Huawei ne serait pas destiné aux smartphones

HongMeng OS : en fait, l’OS de Huawei ne serait pas destiné aux smartphones

Matthieu Carlier -
Bug lors de Prime Day d’Amazon : du matériel photo coûtant 13 000$ vendu 94$

Bug lors de Prime Day d’Amazon : du matériel photo coûtant 13 000$ vendu 94$

Matthieu Carlier -

Populaires

Instagram inondé de photos d’une ado égorgée, la communauté se mobilise

Instagram inondé de photos d’une ado égorgée, la communauté se mobilise

Branchez-vous -
« Agent Smith », ce malware qui a contaminé 25 millions de smartphones Android

« Agent Smith », ce malware qui a contaminé 25 millions de smartphones Android

Branchez-vous -
Le télescope Hubble détecte un trou noir qui n’est pas censé exister

Le télescope Hubble détecte un trou noir qui n’est pas censé exister

Matthieu Carlier -

Laurent LaSalle

Depuis qu'il a tapoté sur son Commodore Vic-20 à l'âge de 3 ans, Laurent est (un peu trop) obsédé par la technologie. Passionné d'informatique et de jeux vidéo, il a notamment été blogueur pour Radio-Canada et chroniqueur techno pour MusiquePlus .