Comment casser l'internet
NouvellesQu'est-ce que l'internet? Cela peut sembler une question stupide, mais peut-être que la meilleure façon de la décrire n’est pas, comme l’a dit un membre du Congrès américain, un outil, mais plutôt un outil de libération. À mesure que la connectivité Internet s'est développée, des milliards de personnes ont été autonomisées. Nous pouvons maintenant transporter le cerveau collectif de l’humanité dans nos paumes, et c’est complètement normal.
Et c’est aussi pourquoi il est absolument exaspérant lorsque les lumières de votre BT Home Hub passent d’un bleu rassurant à un orange en colère. La grande majorité du temps, bien sûr, ils reviendront en arrière quelques instants plus tard. Vous ne devez donc passer que quelques instants déconnectés du reste du monde..
Mais que se passe-t-il si votre connexion est interrompue plus longtemps? Et si ce n’était pas seulement votre connexion mais celle de milliers, millions, voire milliards de personnes? Cela pourrait-il même arriver? C'est presque trop effrayant à contempler mais… est-il possible de casser Internet?
TechRadar s'est entretenu avec des experts en sécurité en ligne pour en savoir plus sur certaines des plus grandes vulnérabilités d'Internet.
L'attaque de la dyn
Bien entendu, Internet n’a pas d’interrupteur «off»; c'est un patchwork de réseaux, de serveurs et de nœuds, qui peuvent tous fonctionner indépendamment les uns des autres - mais cela ne signifie pas que notre infrastructure Internet est indestructible. Et - en laissant de côté une éruption solaire catastrophique qui efface toute l’électronique mondiale - les cybermenaces terrestres ont le potentiel de casser l’internet pour des millions de personnes.
En octobre de cette année, les groupes de piratage Anonymous et New World Hackers ont pris la responsabilité de supprimer le fournisseur de DNS (système de noms de domaine) Dyn, qui à son tour supprimait des dizaines des plus grands services Web pour des millions d'utilisateurs en Amérique du Nord et en Europe. Amazon, la BBC, Netflix, Twitter, Spotify, Playstation Network et Xbox Live ont été parmi les victimes les plus médiatisées. Même le site Web du gouvernement britannique, GOV.UK, a été brièvement rendu indisponible par l'attaque..
Amazon, la BBC, Netflix, Twitter, Spotify, Playstation et Xbox ont tous été sujets à des problèmes de DNS“Les serveurs DNS sont les principales cibles et vecteurs actuels des pirates,” explique Hervé Dhélin, l'un des principaux fournisseurs de services d'assistance aux fournisseurs de services Internet. “En effet, lorsque le serveur DNS est indisponible, rien ne peut fonctionner. Sans le DNS, il n’ya pas de connexion, donc pas d’affaires. Les pirates informatiques atteignent donc leur objectif ultime, qui est de provoquer des temps d’immobilisation pour une entreprise..“
“Les serveurs DNS sont les principales cibles et vecteurs actuels des pirates.”
Hervé Dhélin, EfficientIP
Attaquer les serveurs DNS apparaît alors comme le moyen le plus efficace de causer des dommages. Bogdan Botezatu, analyste principal des e-menaces à, a expliqué comment les serveurs DNS de Dyn fournissaient ce point de faiblesse unique à de nombreux utilisateurs - et comment l’attaque avait été menée..
L'idée d'un Internet véritablement «cassé» est effrayante à contempler (Image: © Digital Inspiration)“Étant donné qu'il est responsable de la résolution du nom en IP de tous les noms de domaine, le fait de surcharger l'infrastructure DNS avec des requêtes le rend inaccessible aux autres utilisateurs qui doivent interroger l'adresse IP vers laquelle un nom de domaine est pointé.,” il a dit.
Essentiellement, les tuyaux vers les serveurs DNS étaient tellement bloqués que les requêtes normales ne pouvaient pas passer..
Alors, comment l'attaque s'est-elle déroulée? Si les pirates veulent bombarder les serveurs DNS avec des requêtes, ils doivent venir de quelque part. L’attaque Dyn était une attaque par déni de service distribué, c’est-à-dire que les requêtes provenaient de centaines de milliers d’ordinateurs, contrôlés à l’aide du malware Mirai Botnet, un virus qui permet aux pirates de prendre le contrôle de votre ordinateur et de le diriger. Dans ce cas, ils ont été invités à attaquer Dyn.
“Il y a des millions d'appareils IoT qui ne sont pas surveillés.”
Matt Little, PKWARE
La chose la plus surprenante à propos de l'attaque de Dyn, cependant, est la nature des ordinateurs sur lesquels les pirates ont réussi à charger le malware: la majorité écrasante des périphériques affectés ne sont pas des ordinateurs portables ou de bureau, mais des périphériques Internet des objets (IoT) , tels que les caméras de sécurité connectées et les thermostats.
Et il semble que l'attaque de Dyn n'ait été qu'un avant-goût de ce qui est susceptible de devenir un gros casse-tête de sécurité à mesure que les périphériques IoT deviennent plus omniprésents..
“Les appareils IoT ont été construits avec très peu de sécurité - et pire encore, une sécurité très médiocre dans la plupart des cas”, met en garde Matt Little, de l'entreprise de cryptage .
“Il y a des millions d'appareils IoT qui ne sont pas surveillés.”
Sean Ginevan, de l'entreprise de sécurité d'entreprise, convient que le problème réside dans la manière dont ces dispositifs ont été fabriqués. “Les fabricants ont utilisé des raccourcis de sécurité et n’ont pas intégré de mécanismes permettant de sécuriser les périphériques et de les corriger sur le terrain sans effectuer un rappel massif de périphérique.,” il explique.
Les périphériques IOT ont besoin d'une meilleure sécurité, note PKWAREEt c’est pourquoi les botnets IoT pourraient être un gros problème à l’avenir. On estime que l’attaque Dyn a utilisé entre 100 000 et 2 millions d’appareils (en fonction de vos croyances), et pourtant, ils ont réussi à gunk les tubes d’Internet avec 1,2 terabits par seconde de données - et ce nombre deviendra une goutte dans l'océan alors que de plus en plus d'appareils sont connectés. Il est concevable qu’à l’heure actuelle, des millions d’appareils connectés non sécurisés attendent d’être utilisés - et que les fabricants qui les ont créés ne puissent pas les corriger ou les rappeler à distance..
“Il existe un potentiel pour des botnets beaucoup plus grands, si vous regardez le piètre historique de sécurité que ces dispositifs ont eu par le passé,” un porte-parole de nous a dit. Il a ajouté qu'une attaque plus importante pourrait combiner plusieurs techniques de vecteurs pour maximiser les dégâts..
“Il existe un potentiel pour des botnets beaucoup plus gros. "
Malwarebytes Labs
Par exemple, un 'SYN Flood' pourrait encombrer les ressources du serveur en envoyant des demandes de connexion mal formées. Une façon très simple d’expliquer cela est peut-être d’imaginer que quelqu'un tend la main pour que vous trembliez, puis que vous les laissiez pendu, puis que cette personne lève l’autre main et que vous fassiez la même chose - c’est-à-dire qu’ils n’ont pas la main laissé pour serrer la main de quelqu'un d'autre.
Il existe de nombreux autres types d'attaques, qui dérangent tous les protocoles utilisés par les ordinateurs pour se connecter, tels que la fragmentation UDP ou la réflexion DNS. Mais surtout, Malwarebytes pense qu’on pourrait faire beaucoup de dégâts si plusieurs services DNS étaient attaqués simultanément - si un botnet suffisamment grand était installé non seulement contre Dyn, mais également contre d’autres fournisseurs, comme Akamai, Rackspace, ClouDNS, Namecheap et CloudFlare. C’est à ce moment-là que nous commençons tous à remarquer que quelque chose ne va pas..
Image principale: image de CC avec la permission de Sarah Baker
- Avant de casser Internet, téléchargez le meilleur logiciel gratuit pour 2016