Ce 21 octobre, une « cyber-catastrophe » est arrivée. Internet, ou du moins, de nombreux sites majeurs étaient totalement indisponibles durant presque dix heures. Ainsi, CNN, PayPal, Twitter, Airbnb, Spotify et bien d’autres ont subi les foudres de ce que l’on appelle dans le jargon une attaque DDoS. Cette combinaison de lettres signifie « attaque en déni de services ». La technique est rudimentaire, mais diablement efficace. Elle consiste à connecter simultanément à un site autant d’ordinateurs ou d’appareils qu’il le faut pour que les serveurs qui l’hébergent saturent. Ce type d’attaque n’est pas nouveau, c’est même un des grands classiques de l’informatique. En revanche, cette attaque se distingue des autres par deux aspects :
Le serveur DNS, autrement dit l’annuaire d’Internet, directement ciblé pour faire plus de dommages
D’abord, il faut savoir que les sites qui sont tombés en panne n’étaient pas particulièrement ciblés. En revanche, c’est vers l’un de leurs prestataires que l’attaque a été dirigée. Il s’agit d’une société baptisée Dyn. Son rôle consiste à faciliter la vie des Internautes. Elle propose à ces gros sites des serveurs DNS. Ils fonctionnent à l’image du carnet d’adresses de votre téléphone mobile. Vous saisissez un nom et le numéro de téléphone qui y est rattaché peut-être composé automatiquement. Vous n’avez pas besoin de retenir cette suite de chiffres pour appeler votre correspondant. Avec le Web, le procédé est similaire. Par exemple, lorsque vous saisissez https://investissements-personnels.fr dans votre navigateur, celui-ci va se connecter à un serveur DNS. C’est lui qui cherche la correspondance entre ce nom et la suite de chiffres (le numéro de téléphone) réelle du site. Cette suite est ce qu’on appelle une adresse IP. Ainsi, si vous saisissez directement, l’adresse IP http://216.58.208.238, vous allez tomber sur le site de Google. Mais voilà, dans le cas de cette attaque, pour faire le plus de mal possible, l’attaque s’est directement déchainée sur les adresses IP des serveurs DNS de la société Dyn et non pas directement aux sites.
Quand un enregistreur vidéo numérique connecté ou une caméra sans fil se lancent dans une attaque DDoS
Mais ce n’est pas tout ! Pour mener une telle attaque, les pirates utilisent en général des réseaux constitués de millions d’ordinateurs infectés à l’insu de leurs utilisateurs. Ils sont pilotés à distance afin de se connecter tous en même temps sur une adresse précise pour la saturer de requêtes.
Or, dans ce cas précis, ce ne sont pas des ordinateurs qui ont été utilisés pour cela, mais des objets connectés ! Des dizaines de milliers d’objets reliés à des réseaux, comme des caméras de surveillance, des téléviseurs, des réfrigérateurs, des cafetières et même des ampoules connectées. Prendre possession de ces objets connectés n’est pas si compliqué. En réalité, ils sont malheureusement très peu sécurisés. Les codes employés pour associer un objet connecté à un réseau sont rudimentaires et toujours les mêmes. Il s’agit souvent d’admin, root, de 0000, ou encore 1234. Ce code est généralement celui proposé par le constructeur et n’est malheureusement jamais modifié par l’utilisateur. Pas besoin d’être un génie de l’informatique pour le trouver donc. Encore plus facile, un logiciel gratuit et disponible librement sur Internet permet à un ordinateur de scanner tous les objets connectés au réseau Internet et de vérifier ceux dont le mot de passe est celui du constructeur. Une fois ces objets ciblés et déverrouillés, le pirate peut les infecter afin qu’ils répondent à n’importe quelle requête. Pour cette attaque, leur ordre était donc de se connecter tous en même temps sur les adresses des serveurs DNS de Dyn.
Avant cette attaque massive, un test en grandeur nature avait déjà été entrepris à l’encontre du géant français de l’hébergement de sites Web OVH au début du mois. Ses serveurs avaient encaissé près de 800 Gbps de connexions par seconde. L’attaque du 21 octobre était bien plus conséquente.
50 milliards d’objets connectés en 2022
Le souci, c’est que si les ordinateurs sont de mieux en mieux sécurisés, les objets connectés qui ne le sont pas vraiment, explosent en quantité. Ainsi, on en compte déjà 5 milliards sur le marché. Selon l’institut Gartner, il y en aura plus de 50 milliards à l’horizon 2020/2022. Se dire que n’importe quel gadget connecté, comme une ampoule, une balance, un lecteur multimédia, ou un réfrigérateur pourrait détruire le Web semble aberrant et c’est pourtant la réalité. Les foyers recèlent de dizaines d’objets connectés, dont certains disposent d’une puissance de calcul importante. Si hier, une partie d’Internet a été paralysée quelques heures, que va-t-il se passer demain si ces dizaines de milliards d’objets connectés ne sont pas plus sécurisés ?
Reste une dernière interrogation. Qui est, ou qui sont ces pirates ? Différents experts en cybersécurité analysent des procédures d’attaques singulières depuis plusieurs mois. D’après leurs observations, elles sont menées pour tester la résistance fondamentale d’Internet. Ces campagnes semblent orchestrées et conduites avec une intensité raisonnable et de façon ponctuelle. Selon ces experts, cette organisation pourrait bien provenir d’un État. Reste à savoir « à qui pourrait profiter le crime » …
[Recevez tous les conseils de notre spécialiste pour renforcez la sécurité de vos comptes et mots de passe » dans J’Agis ! Mieux il vous a réservé un Kit anti-piratage installable en quelques minutes seulement ! Plus d’info en cliquant ici…]