L’attaque contre DynDNS, gracieuseté de l’Internet des objets

L'un des responsables de l'attaque par déni de service qui a paralysé Internet vendredi dernier, un réseau botnet nommé Mirai, était propulsé en grande partie par des objets connectés à Internet.

Composé d’appareils comme des routeurs Wi-Fi et des caméras IP, ce botnet s’est amusé à envoyer une masse critique de requêtes à DynDNS, l’un des plus importants fournisseurs de DNS sur la Toile. Puisque ces demandes semblaient légitimes, provenant d’une foule d’adresses IP diverses, les systèmes de DynDNS ont eu beaucoup de difficulté à identifier celles-ci des requêtes lancées par de véritables internautes souhaitant accéder aux serveurs des clients de l’entreprise.

Le code utilisé par Mirai avait d’ailleurs été rendu public un peu plus tôt ce mois-ci.

Le code utilisé par Mirai avait d’ailleurs été rendu public un peu plus tôt ce mois-ci. Celui-ci et un autre botnet nommé Bashlight permettent d’exploiter une vulnérabilité de BusyBox, une version allégée de Linux utilisée dans une grande portion des objets connectés. Une combinaison de ces botnet a d’ailleurs été récemment utilisée dans le cadre d’attaques DDoS à grande échelle, notamment celle contre la firme de sécurité Krebs, qui a dépassé le seuil de 600 Gbit/s – le maximum jamais observé auparavant.

Ce matin, le fabricant chinois de caméras de sécurité Hangzhou Xiongmai Technology a confirmé que ses produits ont été exploités dans le cadre de l’attaque massive de la semaine dernière. L’entreprise a précisé que ses produits fabriqués avant septembre 2015 sont vulnérables à Mirai parce qu’ils exploitent une version désuète de son micrologiciel. Xiongmai invite d’ailleurs ses utilisateurs à mettre à jour leurs appareils, et de ne pas oublier de changer le nom d’utilisateur et mot de passe par défaut.

Selon Kyle York, le directeur de la stratégie de Dyn, des dizaines de millions d’appareils infectés ont été exploités dans le cadre de l’attaque de vendredi dernier. Ce scénario a pourtant été évoqué à plusieurs reprises par les spécialistes de cybersécurité, qui ont critiqué maintes fois les risques liés à l’Internet des objets; des appareils moins enclins à recevoir des mises à jour adéquates par leurs propriétaires.

L’attaque contre DynDNS jette aussi la lumière sur les clients de l’entreprise, de grands noms d’Internet comme Twitter et Spotify, qui n’avaient visiblement pas mis en place de technique d’adressage et de routage de type Anycast, qui aurait notamment permis de répartir la distribution des requêtes DNS vers des fournisseurs autres que Dyn.

Subscribe To Our Newsletter

Get updates and learn from the best

Articles Récents

Inazuma Eleven : Victory Road
Jeux vidéo

Une démo pour Inazuma Eleven : Victory Road

Les fans de jeux Nintendo Switch peuvent se réjouir, car la démo de Inazuma Eleven : Victory Road est enfin disponible sur le Nintendo Switch

Branchez-Vous

Restez informé sur toute L’actualité techno.

Branchez-vous est un producteur québécois de contenu portant sur tout ce qui se rapporte à la technologie, mettant l’accent sur l’actualité, les chroniques d’opinions, les bancs d’essai de produits et des sujets destinés tant aux technophiles qu’au grand public.