L'IoT n'est pas un jouet pour les enfants. Comment les attaques de pirates sur Internet des objets font peur non seulement aux grandes entreprises, mais aussi aux familles ordinaires

Dans le texte précédent, nous avons parlé des attaques de pirates informatiques les plus graves contre les appareils IoT. Mais derrière les crochets n'étaient pas les décisions évidentes des assaillants, dirigées non pas contre les sociétés, mais contre les gens ordinaires.

Les analystes de Trend Micro disent que les appareils IoT piratés utilisent généralement:
1. pour avoir organisé des attaques DDOS;
2. en tant que nœuds VPN - à travers eux, les pirates informatiques se rendent sur le réseau de sorte qu'il est plus difficile de les comprendre.

Si la première option est utilisée assez souvent, la seconde est toujours exotique. Récemment, des attaquants ont envoyé des e-mails de phishing à partir du réseau d'appareils IoT piratés (environ 2 000 par jour), tandis que les lettres se déguisaient en messages de marques bien connues. Ensuite, les experts en sécurité de l'information ont noté que l'utilisation d'appareils IoT pour les attaques est plus facile et plus fiable que les serveurs VPN, car vous n'avez pas à les payer et ils n'apparaîtront pas dans la liste d'arrêt des adresses IP à partir desquelles le spam a été envoyé.

image

Selon les analystes, dans les deux cas, les pirates qui ont eu accès aux appareils IoT vendent souvent cette ressource à d'autres criminels.

Des escrocs plus sophistiqués recherchent de nouvelles méthodes d'attaques contre les appareils IoT et de nouvelles façons de les monétiser. Certaines personnes vendent l'accès aux stations-service sur le darknet, tandis que d'autres vendent des micrologiciels spécialisés pour les compteurs intelligents d'eau, d'électricité et de gaz (cependant, personne n'a encore pensé à quoi en faire, sauf à l'exception d'un «appartement communal»).

Histoire de jouets


Les jouets «intelligents», qu'il s'agisse de poupées de reconnaissance vocale ou de voitures contrôlées à partir d'un téléphone, sont toujours considérés comme des divertissements ridicules et inoffensifs. Les parents ne tiennent pas compte du fait que les jouets peuvent non seulement voler des informations sur le propriétaire et les transmettre aux agresseurs, mais également surveiller l'enfant, voire «l'attaquer» (si le jouet est contrôlé à distance). À bien des égards, ce sont toujours des histoires d'horreur, mais il y a déjà eu des précédents. En 2017, le FBI a officiellement demandé aux Américains d'étudier attentivement les vulnérabilités des jouets «intelligents» avant de les acheter.

En 2017, les autorités allemandes ont accusé la poupée «Mon amie Kyle» d'espionnage et ont interdit de la vendre sur le territoire du pays. Au départ, il était positionné comme un jouet qui communique avec l'enfant et répond aux questions. Bientôt, les services de sécurité ont découvert que Kayla enregistre toutes les conversations, les convertit en texte et les enregistre sur le serveur. Dans le même temps, selon le message d'un utilisateur, l'entreprise pourrait transférer ces informations à des tiers à des fins de ciblage publicitaire. Théoriquement, les conversations avec un jouet pouvaient être interceptées par des pirates, mais cela n'en est pas arrivé là.

image

Quelques semaines après cet incident, il est devenu connu que les jouets en peluche CloudPets étaient des appareils encore plus dangereux. Avec leur aide, les enfants pouvaient communiquer avec leurs parents. Mais les développeurs ont en fait laissé libre accès à 800 000 connexions et mots de passe utilisateur et à deux millions de messages audio échangés par les membres de la famille. De plus, les spécialistes de la cybersécurité ont découvert que toute personne à quelques mètres de la bête peut accéder au jouet et lire n'importe quel enregistrement. On ignore si l'un des attaquants a profité de la vulnérabilité.

Dr Evil


D'ici 2020, il y aura 650 millions d'appareils IoT médicaux dans le monde. Cependant, presque rien n'est fait pour les protéger; les serveurs de beaucoup d'entre eux fonctionnent toujours presque sur Windows 2000.

De nombreux appareils peuvent entraîner la mort d'un patient. En particulier, des pompes automatisées peuvent être piratées pour injecter de l'insuline dans le corps (provoquer un surdosage); les stimulateurs cardiaques peuvent également être compromis en leur donnant un ordre d'arrêt cardiaque. De plus, les pirates ont accès aux données personnelles des patients.

image
Pompe à insuline

Les pirates eux-mêmes admettent que leur objectif principal est précisément les dispositifs médicaux. Le fait est la forte probabilité de succès de telles attaques et l'ampleur des conséquences. C'est pourquoi la majorité des fabricants de tels équipements avertissent les patients à l'avance des risques éventuels et conseillent de surveiller en permanence l'état et la posologie des médicaments administrés. Il y a six mois, la FDA a fait une déclaration officielle sur la cyber-vulnérabilité élevée des pompes à insuline, en même temps certains fabricants ont rappelé des produits et remplacé massivement les pompes des appareils déjà utilisés par les patients.

Le paradoxe est que de nombreux patients eux-mêmes ont pu pénétrer dans le système d'administration de médicaments via un smartphone. Avec cela, ils ont même amélioré l'appareil - définir des paramètres individuels, en tenant compte de leurs besoins. Les médecins, bien sûr, s'opposent à une telle initiative.


Hôtels


Les experts en cybersécurité rappellent régulièrement que les équipements connectés à l'Internet des objets ont besoin d'être protégés comme, par exemple, les serveurs ou les smartphones. Pour le consommateur moyen, la bouilloire connectée au réseau reste une bouilloire ordinaire. L'utilisateur ne comprend pas que grâce à cet appareil électroménager, vous pouvez accéder à l'ensemble du système d'une maison intelligente et gérer tous les paramètres réseau. Selon les statistiques, les imprimantes, routeurs, webcams et lecteurs multimédias sont considérés comme les plus vulnérables.

L'histoire exponentielle s'est produite en 2017 dans l'un des casinos. Le réseau lui-même était protégé des menaces extérieures, mais le talon d'Achille s'est avéré être un thermostat «intelligent» dans l'aquarium. Grâce à lui, les attaquants sont entrés dans le réseau interne du casino, après quoi ils ont volé une base de données de visiteurs.

image

En 2016, des experts de la société informatique allemande Antago ont évoqué les dangers des thermostats. Dans le cadre de l'expérience, ils ont eu accès au système de gestion à distance des chambres d'un hôtel d'élite à Dubaï. Ensuite, les experts ont retiré l'une des pièces, dévissé le thermostat lui-même du mur et connecté un appareil spécial au câble KNX, qui se souvenait des actions responsables de ces commandes ou d'autres commandes du réseau. Après cela, un module GSM a été ajouté à l'appareil afin qu'il puisse être contrôlé via SMS. Le gadget lui-même était caché derrière un thermostat, que les experts ont regagné chez eux. Ils ont ainsi pu accéder à l'ensemble du réseau hôtelier. Ils ont pu augmenter la température dans la pièce au maximum, ouvrir-fermer les fenêtres dans n'importe quelle pièce, allumer / éteindre la lumière. L'ensemble de la procédure de piratage a pris huit minutes aux experts.

Cependant, l'accès physique aux appareils IoT n'est pas toujours nécessaire. En 2017, des pirates ont fait irruption dans le système d'enregistrement des clés électroniques d'un hôtel autrichien, bloquant toutes les portes des chambres et y enfermant des invités. Les propriétaires de l'hôtel ont dû payer aux pirates 1,5 mille euros en bitcoins, afin de laisser sortir les gens des chambres. Plus tard, des pirates ont à nouveau tenté d'attaquer l'hôtel, mais à ce moment-là, tous les ordinateurs du réseau avaient déjà changé.


Les experts en cybersécurité disent que les utilisateurs de gadgets intelligents modifient rarement les paramètres de base (par exemple, le mot de passe pour accéder à l'appareil), ce qui permet aux pirates de se connecter assez facilement au réseau, en récupérant rapidement le mot de passe. Par conséquent, même s'il n'y a pas de thermostat dans votre appartement intelligent, l'attaquant trouvera toujours la «chose» à laquelle s'accrocher.

À quoi se préparer?


Les analystes de Trend Micro, sur la base d'une analyse de darknet et de discussions sur le piratage des appareils IoT, ont fait des prévisions pour l'année à venir. Moyenne d'entre eux:

  • Les pirates chercheront de nouvelles façons de monétiser le piratage. À cet égard, leur intérêt passera à la fois à l'Internet des objets industriel et aux appareils «intelligents» les plus courants (qui peuvent tous deux être utilisés pour l'extorsion);
  • Les cybercriminels auront moins de chances d'accéder au réseau via des routeurs vulnérables: la plupart des attaques aujourd'hui sont liées à la modification des paramètres DNS, les développeurs peuvent facilement corriger cette vulnérabilité. Et lorsqu'ils le font, les pirates devront rechercher de nouveaux points d'accès au réseau;
  • Des menaces plus sophistiquées apparaîtront, telles que les rootkits de bas niveau ou les infections de logiciels malveillants.

Source: https://habr.com/ru/post/fr480530/


All Articles