- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
>
Tous les articles >
Plus de 100 millions d’objets connectés sont menacés par des failles de sécurité critiques !Plus de 100 millions d’objets connectés sont menacés par des failles de sécurité critiques !
Des chercheurs en sécurité informatique ont découvert plusieurs failles de sécurité critique qui affecterait plus d'une centaine de millions d'objets connectés dans le monde. Une fois exploitées, des pirates seraient en mesure de prendre le contrôle de l'un de ces appareils ou de les désactiver.
Au fil des années, de nombreuses failles de sécurité ont été détectées sur nos objets connectés à Internet. On se souvient par exemple de l'histoire de ces deux sex-toys ultra populaires truffés de vulnérabilités, ou encore de l'alerte lancée par la BBC après la découverte de nombreuses failles au sein de sonnettes connectées bon marché.
Seulement, la découverte des chercheurs en sécurité informatique de Forescout et Jsof fait plutôt froid dans le dos. En effet, ces spécialistes ont mis la main sur un lot de 9 vulnérabilités. Baptisées NAME:WRECK, ces failles menacent pas moins d'une centaine de millions d'objets connectés à travers le monde.
Si elles venaient à être exploitées, des pirates seraient à même de déclencher des attaques par déni de service (DDOS) pour soit prendre le contrôle de l'appareil ciblé via un RCE (Remote Control Execution), ou bien pour le désactiver. Si ces failles menacent bien entendu les particuliers, les chercheurs ne cachent pas leur inquiétude si des hackers décidaient de s'attaquer à des objets connectés utilisés dans des hôpitaux ou des chaînes de production de diverses industries.
DES FAILLES EXTRÊMEMENT DANGEREUSES
Bien utilisées, ces failles pourraient faire des ravages dans le réseau d'une entreprise ou d'un hôpital, puisqu'un objet connecté piraté pourrait servir de porte d'entrée aux pirates pour accéder aux serveurs de l'institution ciblée par exemple. D'après les recherches effectuées par les équipes de Forescout et Jsof, ces vulnérabilités se situent dans les librairies TCP/IP des objets connectés.
Il s'agit ni plus ni moins de lignes de code basique qui intègrent des protocoles de communication réseau pour établir les connexions entre les appareils et Internet. Les chercheurs ont écumé 15 librairies différentes utilisées sur différents appareils, et ont trouvé ces failles dans 7 d'entre elles. Après cette découverte, Forescout et Jsof ont bien entendu prévenu les constructeurs concernés, qui ont pour la plupart déployé un correctif.
À lire également : Sécurité : des millions d'objets connectés menacés par une faille dans UPnP, faites d'urgence une mise à jour
TOUTES LES CORRIGER NE SERA PAS SIMPLE
Malheureusement, le problème n'est pas réglé pour autant, puisqu'appliquer ces mises à jour n'est pas des plus simple. Comme l'expliquent les chercheurs, corriger l'ensemble des failles va être un véritable parcours du combattant, et ce pour plusieurs raisons :
les fabricants ne disposent pas forcément d'une fonction de mise à jour automatique du firmeware pour tous leurs appareils, ce qui signifie qu'il faut procéder au cas par cas
Les patchs publiés s'appliquent uniquement aux librairies TCP/IP les plus récentes, or de nombreux appareils fonctionnent encore sous d'anciennes versions
Plus grave encore, les constructeurs n'ont pas fabriqué le composant sur lequel est exécuté le code malveillant et ne savent pas quelle librairie est utilisée sur leur appareil
Vous l'aurez compris, il faudra donc du temps pour s'assurer que chacun des appareils concernés est débarrassé de ces failles. “Avec toutes ces découvertes, je sais que l'on peut avoir l'impression que nous ne faisons que mettre les problèmes sur la table, mais nous essayons vraiment de sensibiliser, de travailler avec la communauté et de trouver des moyens de les résoudre”, assure la vice-présidente de Forescout Elisa Costante.