Cet article date de plus de sept ans.

Cyberattaque contre des sites américains : comment les objets connectés ont été utilisés

Une cyberattaque a paralysé le web américain vendredi soir, empêchant des millions d'internautes d'accéder à des services comme Twitter ou eBay.

Article rédigé par franceinfo
France Télévisions
Publié Mis à jour
Temps de lecture : 2 min
Les pirates ont utilisé un logiciel malveillant pour prendre le contrôle d'objets connectés afin de saturer les serveurs visés. (MAXPPP)

Une cyberattaque menée en plusieurs vagues a sérieusement perturbé le fonctionnement de nombreux sites internet principalement américains, vendredi 21 octobre. Pendant plus de dix heures, des millions de personnes ont été privées d'accès à plusieurs services comme Twitter, Spotify, Amazon et eBay, soulevant les inquiétudes des autorités.

Quelle qu'en soit l'origine – celle-ci est encore inconnue –, l'attaque a mis en lumière les dangers posés par l'utilisation croissante des objets connectés. A priori inoffensifs, les machines à café ou réfrigérateurs connectés peuvent être utilisés à l'insu de leurs propriétaires par des pirates, faute de mécanisme de protection adéquat. Explications.

Un réseau bien utile pour mener une attaque 

Notons d'abord qu'aucun des sites rendus inaccessibles n'était directement visé par l'attaque. Celle-ci ciblait la société Dyn, spécialisée dans l'hébergement de serveurs DNS, qui permettent de rediriger les internautes vers les services et sites qu'ils cherchent à atteindre, en faisant correspondre noms de domaine et adresses IP.

Pour mettre à mal ces serveurs, les pirates ont mené une attaque par déni de service distribué (DDos), c'est-à-dire qu'ils les ont surchargés de requêtes. Et pour rendre l'opération plus efficace, ils se sont appuyés sur un "botnet", un réseau de "machines zombies" sur lesquelles ils ont pris la main, à l'insu de leurs propriétaires. En l'occurrence, des objets connectés, comme des frigos, des caméras de surveillance ou des téléviseurs. 

Ces objets sont très nombreux : plusieurs milliards sont déjà en service et on en comptera près de 20 milliards d'ici 2020 dans le monde, selon l'analyste Gartner (en anglais), spécialisé dans les nouvelles technologies. Cette prolifération multiplie les possibilités de piratage.

Des objets moins sécurisés que les ordinateurs

La plupart du temps, les cyberattaques sont menées via des ordinateurs. Malgré leurs nombreuses failles, ils restent plus sécurisés que les objets connectés, rappelle BFMTV. Ces derniers sont souvent peu protégés et représentent des cibles faciles. Mal sécurisés par un identifiant et un mot de passe choisis par le constructeur et souvent inchangés par leur propriétaire, il s'avère "enfantin" de les pirater pour qui maîtrise un tant soit peu la technique, note 20 Minutes.

"Ces attaques, en particulier avec l'essor d'objets connectés non sécurisés, vont continuer à harceler nos organisations. Malheureusement, ce que nous voyons n'est que le début en termes de 'botnets' à grande échelle et de dommages disproportionnés", prédit ainsi Ben Johnson, ancien spécialiste en cybersécurité pour la National Security Agency (NSA) et cofondateur de la société de sécurité informatique Carbon Black.

Un logiciel malveillant accessible à tous

Pour prendre le contrôle des objets connectés, les pirates ont utilisé un logiciel malveillant ("malware") baptisé Mirai. Depuis plusieurs semaines, ce logiciel est accessible à n'importe quel internaute. En scannant un réseau, il permet de trouver les objets connectés vulnérables, dont les identifiants d'accès n'ont pas été changés.

Récemment, son créateur l'a publié en "open source", permettant à n'importe qui de l'utiliser, détaille 20 Minutes. Après s'être introduit dans ces appareils, Mirai les infecte avec un programme qui les fait obéir à n'importe quelle consigne. Lors d'une attaque par déni de service distribué, par exemple, chaque appareil piraté reçoit l'ordre d'envoyer des requêtes à un serveur visé, afin de le saturer et de limiter son accès.

Commentaires

Connectez-vous à votre compte franceinfo pour participer à la conversation.