Des périphériques connectés pour conduire des attaques en DDoS
Détourner des périphériques connectés - imprimantes, routeurs, etc.
Détourner des périphériques connectés - imprimantes, routeurs, etc. - de leur fonction nominale pour conduire des attaques en déni de service distribué (DDoS). De la science-fiction ? Pas tant que cela, selon Prolexic. Ce spécialiste de la lutte contre ce type d’attaques
souligne ainsi que «les attaques en déni de service avec réflexion et amplification distribuées sont de plus en plus populaires du fait de la croissance du nombre d’équipements et de serveurs réseau vulnérables.» Et de déplorer que certains protocoles, comme NTP pour les serveurs de temps, ou SNMP, pour l’administration, «ont été écrits dans une perspective de fonctionnalité et pas de sécurité.» Des propos qui sonnent comme un écho à ceux de HD Moore, directeur technique de Rapid7 et créateur du kit de
hacking Metasploit. Fin janvier, celui-ci tirait en particulier la sonnette d’alarme
sur le protocole UPnP utilisé notamment pour simplifier l’utilisation d’appareils connectés sur un réseau local. Selon lui, 81 millions d’équipements disposant d’une adresse IP répondant aux requêtes provenant d’Internet acceptent les requêtes UPnP. 20 % de ces équipements exposent ouvertement des API permettant de viser des systèmes cachés derrière un pare-feu. Et de souligner que le marché des équipements UPnP est largement dominé, sur le plan logiciel, par un maigre éventail de 4 kits de développement. Concrètement, il explique avoir identifié quelque 23 millions d’adresse IP vulnérables à une exécution de code à distance via un simple paquet UDP. Plus récemment, HD Moore a
alerté sur l’exposition, sur Internet, des serveurs de ports série exposant à tous les vents leur support du protocole SNMP.