Pourquoi il était si facile de pirater les caméras qui ont coupé le Web

Si vous étiez quelque part près d'Internet aux États-Unis vendredi, vous avez probablement remarqué qu'une partie de vos sites Web favoris étaient en panne pendant la majeure partie de la journée. Aujourd'hui, les experts affirment que tout cela est dû au piratage de milliers d'appareils, tels que les enregistreurs numériques et les caméras connectées à Internet.

Une fois que les pirates ont eu le contrôle de ces dispositifs, ils les ont manipulés pour envoyer un nombre écrasant de demandes à une société qui fournit les sites Web pour Netflix, Google, Spotify et Twitter. Lorsque le trafic est devenu trop difficile à gérer, les sites se sont écrasés. Il s’agissait d’une attaque classique - souvent appelée attaque par déni de service, ou DDoS - alimentée par le nouveau réseau de dispositifs appelé Internet des objets.

Les experts en sécurité avertissent depuis quelques années que les appareils connectés à Internet sont susceptibles d’être piratés. Par exemple, ils ne savaient pas exactement ce que les pirates pourraient faire une fois sur leur téléviseur, réfrigérateur ou thermomètre connecté. (À part quelques piratages dérangeants sur les moniteurs pour bébé, c'est.)

Nous avons maintenant notre réponse, et c'est pire que ce que les experts ont imaginé. En se concentrant sur les caméras de sécurité et les enregistreurs vidéo numériques enregistrant des séquences dans des entreprises situées en dehors des États-Unis, les pirates ont créé une armée de dispositifs permettant de supprimer de grandes parties de l'internet.

Ce n'est pas la faute du fabricant de l'appareil. Les sites Web et les services devront s'adapter et faire davantage pour empêcher de telles attaques de devenir aussi efficaces si nous voulons que l'Internet reste opérationnel.

Voici un aperçu des raisons pour lesquelles les dispositifs sont si faciles à pirater et comment les pirates les ont transformés en une armée de zombies qui a attaqué Internet.

Comment les appareils connectés à Internet sont facilement pris en charge

Les DVR et la caméra de sécurité sont connectés à Internet. C'est exprès, bien sûr. Cette fonctionnalité permet aux utilisateurs d’y accéder à distance, ainsi qu’à toute autre personne qu’elle doit laisser entrer. C’est ce qui permet aux utilisateurs d’enregistrer des caméras de sécurité sans personne à la maison ou dans leur entreprise, et aux fabricants de mettre à jour le logiciel de leur appareil sans passer de visite à domicile.

Mais cette fonctionnalité est aussi un peu un bug. Les appareils dans le soi-disant Internet des objets sont stupides - il est facile de se connecter à distance à tout le monde, pas seulement à ceux avec qui vous voulez partager l'accès.

Si quelque chose est connecté à Internet, il possède une adresse IP. Si quelque chose a une adresse IP, elle peut être trouvée sur les moteurs de recherche comme Google et Shodan, un registre interrogeable d'adresses IP contenant des informations sur le périphérique connecté. Les pirates peuvent trouver des centaines, voire des milliers, de DVR et de caméras piratables en entrant simplement des termes de recherche. Ensuite, ils essaient de s'introduire ...

Comment les pirates peuvent pénétrer dans vos appareils

Les appareils connectés à Internet ont souvent des mots de passe par défaut. Vous pensez être le seul dont le nom d'utilisateur et le mot de passe sont "admin" et "admin"? La plupart des fabricants d'appareils, si ce n'est la plupart d'entre eux, ne vous obligent pas à définir un nom d'utilisateur et un mot de passe uniques. Par conséquent, de nombreuses personnes s'en tiennent aux valeurs par défaut.

Les pirates peuvent trouver une liste de DVR vulnérables sur les moteurs de recherche et essayer ce mot de passe par défaut. Si vous ne l'avez jamais changé, ils sont dans.

Mais même si vous modifiez ces valeurs par défaut, les pirates informatiques ont d'autres options. Des méthodes avancées utilisant des services appelés SSH et telnet permettent aux pirates de s'introduire de force dans votre appareil, car la modification du mot de passe sur l'application Web de votre appareil ne modifie pas nécessairement le mot de passe codé dans l'appareil.

Ainsi, pendant que la caméra enregistrait une vidéo de sécurité pour prévenir le crime, les pirates informatiques se frayaient un chemin dans le DVR et les ajoutaient à leur armée de soldats attaquants.

Alors, comment une caméra a-t-elle détruit Twitter?

Pour prendre en charge les caméras, les pirates informatiques ont intégré Mirai, un logiciel malveillant qui permet aux malfaiteurs d’utiliser au moins 100 000 dispositifs en tant que soldats de son armée de zombies. C’est ce qu’affirme Flashpoint, une entreprise de cybersécurité qui surveille la prolifération de Mirai sur l’Internet des objets depuis sa première utilisation lors d’une attaque massive en septembre.

Le nom technique de cette armée de zombies est un réseau de zombies et les pirates les fabriquent depuis très longtemps sur des ordinateurs.

Maintenant que les pirates peuvent créer des réseaux de zombies à partir de l'Internet des objets, ils disposent d'un outil plus puissant pour mener des attaques comme celle survenue vendredi. Ils ont utilisé le botnet pour envoyer des tonnes et des tonnes de requêtes indésirables à Dyn, une société qui gère le trafic Web de tous les sites Web concernés. Dyn ne pouvait pas distinguer les bonnes demandes des mauvaises. En conséquence, les utilisateurs d'Internet de nombreuses régions des États-Unis ont été coupés de plusieurs sites Web.

Vous savez maintenant comment une armée de DVR et de caméras vous a empêché de participer à Reddit toute la journée de vendredi. Nous ne savons toujours pas qui sont les pirates et ce qu’ils vont faire ensuite. Il reste également à voir comment les sites Web vont changer leurs habitudes pour éviter les pannes telles que celles que nous avons connues vendredi.

En ce qui concerne les fabricants d’appareils connectés à Internet, il ya eu un développement intéressant. Lundi, le fabricant de caméras connectées Xiongmai a annoncé qu'il rappellerait ses appareils pris au piège de l'armée du botnet qui a attaqué Dyn vendredi, selon Reuters.

Si davantage d'entreprises emboîtent le pas, les fabricants pourraient avoir davantage de raisons de verrouiller la cybersécurité sur leurs appareils avant de les mettre en vente.

 

Laissez Vos Commentaires