L’attaque contre DynDNS, gracieuseté de l’Internet des objets

Par Laurent LaSalle – le dans Actualités
L'un des responsables de l'attaque par déni de service qui a paralysé Internet vendredi dernier, un réseau botnet nommé Mirai, était propulsé en grande partie par des objets connectés à Internet.

Composé d’appareils comme des routeurs Wi-Fi et des caméras IP, ce botnet s’est amusé à envoyer une masse critique de requêtes à DynDNS, l’un des plus importants fournisseurs de DNS sur la Toile. Puisque ces demandes semblaient légitimes, provenant d’une foule d’adresses IP diverses, les systèmes de DynDNS ont eu beaucoup de difficulté à identifier celles-ci des requêtes lancées par de véritables internautes souhaitant accéder aux serveurs des clients de l’entreprise.

Le code utilisé par Mirai avait d’ailleurs été rendu public un peu plus tôt ce mois-ci.

Le code utilisé par Mirai avait d’ailleurs été rendu public un peu plus tôt ce mois-ci. Celui-ci et un autre botnet nommé Bashlight permettent d’exploiter une vulnérabilité de BusyBox, une version allégée de Linux utilisée dans une grande portion des objets connectés. Une combinaison de ces botnet a d’ailleurs été récemment utilisée dans le cadre d’attaques DDoS à grande échelle, notamment celle contre la firme de sécurité Krebs, qui a dépassé le seuil de 600 Gbit/s – le maximum jamais observé auparavant.

Ce matin, le fabricant chinois de caméras de sécurité Hangzhou Xiongmai Technology a confirmé que ses produits ont été exploités dans le cadre de l’attaque massive de la semaine dernière. L’entreprise a précisé que ses produits fabriqués avant septembre 2015 sont vulnérables à Mirai parce qu’ils exploitent une version désuète de son micrologiciel. Xiongmai invite d’ailleurs ses utilisateurs à mettre à jour leurs appareils, et de ne pas oublier de changer le nom d’utilisateur et mot de passe par défaut.

Selon Kyle York, le directeur de la stratégie de Dyn, des dizaines de millions d’appareils infectés ont été exploités dans le cadre de l’attaque de vendredi dernier. Ce scénario a pourtant été évoqué à plusieurs reprises par les spécialistes de cybersécurité, qui ont critiqué maintes fois les risques liés à l’Internet des objets; des appareils moins enclins à recevoir des mises à jour adéquates par leurs propriétaires.

L’attaque contre DynDNS jette aussi la lumière sur les clients de l’entreprise, de grands noms d’Internet comme Twitter et Spotify, qui n’avaient visiblement pas mis en place de technique d’adressage et de routage de type Anycast, qui aurait notamment permis de répartir la distribution des requêtes DNS vers des fournisseurs autres que Dyn.

Les dernières nouvelles

Une faille Bluetooth affecte des millions de serrures … y compris celles des Tesla

Une faille Bluetooth affecte des millions de serrures … y compris celles des Tesla

Un nouveau format musical entre le vinyle et le CD voit le jour

Un nouveau format musical entre le vinyle et le CD voit le jour

Bientôt sur Netflix : la télé en direct?

Bientôt sur Netflix : la télé en direct?

Plus d'actualités

Échec pour Grand Theft Auto Trilogy: The Definitive Edition, encore beaucoup de succès pour Grand Theft Auto V

Échec pour Grand Theft Auto Trilogy: The Definitive Edition, encore beaucoup de succès pour Grand Theft Auto V

Ubisoft+ s’en vient sur les consoles PlayStation !

Ubisoft+ s’en vient sur les consoles PlayStation !

Autoexec Games remporte le gros lot dans la 6e édition des Ubisoft Indie !

Autoexec Games remporte le gros lot dans la 6e édition des Ubisoft Indie !

Populaires

Avec Google Drive, regardez gratuitement des films en streaming

Avec Google Drive, regardez gratuitement des films en streaming

Brazzers : Près de 800 000 mots de passe compromis

Brazzers : Près de 800 000 mots de passe compromis

Comment devenir plus intelligent en deux minutes sans même vous forcer

Comment devenir plus intelligent en deux minutes sans même vous forcer

Laurent LaSalle

Depuis qu'il a tapoté sur son Commodore Vic-20 à l'âge de 3 ans, Laurent est (un peu trop) obsédé par la technologie. Passionné d'informatique et de jeux vidéo, il a notamment été blogueur pour Radio-Canada et chroniqueur techno pour MusiquePlus .