Derrière une série d’attaques informatiques très puissantes, un réseau d’objets connectés piratés
Derrière une série d’attaques informatiques très puissantes, un réseau d’objets connectés piratés
Un réseau de caméras de surveillance piratées aurait permis à des pirates de mener des attaques informatiques d’une ampleur sans précédent.
Jeudi 22 septembre, le blog de Brian Krebs, un chercheur reconnu en sécurité informatique, était rendu inaccessible par une attaque informatique. Jusque-là, rien de très étonnant : Brian Krebs, comme d’autres spécialistes du secteur, est régulièrement la cible d’attaques de la part de personnes sur lesquelles il écrit, ou qui cherchent à faire un « coup » en s’en prenant à un spécialiste du secteur.
L’ampleur de l’attaque, en revanche, représentait une nouveauté. Le site a été visé par une attaque dite de « déni de service », qui consiste à saturer un site de connexions pour en bloquer l’accès ou faire tomber les serveurs qui lui permettent d’exister en ligne. La puissance d’une attaque de ce type se mesure en gigabits par seconde (Gbps) – le volume de trafic envoyé vers le serveur du site. Lorsque l’attaque dépasse la centaine de Gbps, il s’agit d’une attaque majeure – les plus grandes attaques mesurées ces dernières années atteignaient 300 Gbps. En janvier, un groupe avait revendiqué une attaque à 600 Gbps contre le site de la BBC, un chiffre qui n’avait pas pu être corroboré par une mesure indépendante.
Or, l’attaque qui a visé le site de Brian Krebs a été estimée à 620 Gbps, ce qui en fait l’une des plus importantes de l’histoire d’Internet. Le site a été rendu totalement inaccessible, malgé le système de protection dont il bénéficiait, mis en place par une filiale du géant d’Internet Akamaï. Le site est revenu en ligne épisodiquement durant les deux jours suivants, avant qu’Akamaï ne jette l’éponge, expliquant qu’il pouvait protéger le site, mais que cela aurait un coût – près de 200 000 dollars à l’année – une somme que M. Krebs ne pouvait pas payer. Google lui a alors proposé de fournir gracieusement son propre système de protection contre ce type d’attaque – le site de M. Krebs est depuis normalement accessible.
OVH visé
Coïncidence ? Le 22 septembre également, l’hébergeur et fournisseur d’accès français OVH était également victime d’une tentative de blocage massive – une série de 26 attaques simultanées de plus de 100 Gbps, affirme Octave Klaba, le PDG de l’entreprise sise à Roubaix. L’attaque a occasionné des dysfonctionnements temporaires sur le réseau d’OVH.
Last days, we got lot of huge DDoS. Here, the list of "bigger that 100Gbps" only. You can see the
simultaneous DDo… https://t.co/vlaw66kwV4
— olesovhcom (@Octave Klaba / Oles)
Ce qui rend ce type d’attaques difficiles à contrer, c’est qu’elles sont dites « distribuées » – l’afflux de connexions ne provient pas d’une seule source, qui pourrait alors être bloquée aisément. Pour réaliser ces attaques, les assaillants ont le plus souvent recours à un botnet, un réseau de machines infectées qui participent toutes, à l’insu de leur propriétaire, à l’attaque.
La particularité des attaques ayant eu lieu la semaine dernière, et qui leur aurait permis d’atteindre ces débits inédits, est qu’il s’agit d’un botnet non pas composé d’ordinateurs, mais de machines beaucoup plus simples – et notamment de caméras de surveillance. M. Klaba explique que son entreprise a repéré 145 607 caméras qui semblaient faire partie du réseau.
De nombreux spécialistes affirment depuis des années que « l’Internet des objets » représente une menace importante – non pas à cause des objets en tant que tels, mais parce que de très nombreux modèles d’objets connectés vendus dans le commerce sont insuffisament protégés et donc aisément piratables. Contrairement aux ordinateurs ou aux smartphones, ils ne bénéficient que rarement de mises à jour régulières, et restent connectés en permanence à Internet ; ce qui en fait des cibles idéales pour des personnes cherchant à créer des botnets de grande envergure.