Pourquoi les appareils IoT comme Amazon Echo sont une cible pour les attaquants et comment vous protéger

Les attaques de réinstallation(Key reinstallation) de clé ou KRACK sont des cyberattaques qui exploitent une vulnérabilité dans la façon dont les réseaux WiFi chiffrent et transmettent les données, dans le but de voler ce qui est transmis sur le réseau. De telles attaques peuvent entraîner le vol d'informations sensibles ou peuvent être utilisées comme des attaques de l'homme du milieu, servant à la victime un faux site Web ou injectant un code malveillant dans un site légitime. Récemment, des chercheurs d' ESET ont révélé que certains appareils Echo et Kindle(Echo and Kindle devices) d' Amazon sont vulnérables à cette attaque. Voici ce que cela signifie, pourquoi les appareils IoT sont attaqués et comment prévenir les attaques dans votre maison ou votre entreprise(home or business) :

(Amazon)Echo d' Amazon et la 8e génération d' Amazon Kindle sont vulnérables aux attaques KRACK

Selon les recherches(research) de l'équipe de recherche sur la maison intelligente d' ESET , (Smart Home Research Team)la(ESET) première génération d' appareils Amazon Echo (sorti en 2015) et la 8e génération de Kindle (sorti en 2016) sont vulnérables à l' attaque KRACK , qui a fait la une des journaux en 2017. C'est une vulnérabilité importante qui a affecté tous les réseaux WiFi , et a permis aux attaquants de décrypter toutes les données que leurs victimes transmettent, et de les utiliser comme bon leur semble.

Une représentation visuelle d'une attaque KRACK

En raison de cette vulnérabilité, les appareils Amazon Echo et Kindle(Amazon Echo and Kindle devices) non corrigés pourraient voir leur communication déchiffrée, des données pourraient être injectées et falsifiées, et des informations sensibles pourraient être exposées à l'attaquant.

ESET a communiqué ce problème à Amazon en octobre 2018(October 2018) et, en janvier 2019(January 2019) , Amazon a confirmé qu'il pouvait reproduire le problème et a commencé à travailler sur un correctif. Dans les semaines à venir, Amazon a également publié de nouvelles mises à jour du firmware pour les appareils vulnérables, afin de résoudre le problème. Par conséquent, si vous avez un appareil Echo(Echo device) , vérifiez et mettez à jour le logiciel de votre appareil Alexa(Check & Update Your Alexa Device Software) . Si vous possédez un Kindle(Kindle) de 8e génération , accédez à Mises à jour du logiciel de la liseuse Kindle(Kindle E-Reader Software Updates) .

Pourquoi les pirates aiment cibler les appareils IoT comme Amazon Echo

Amazon Echo est un appareil IoT ( Internet des objets(Things) ) populaire dans les foyers et les entreprises modernes. Les gens l'utilisent pour de nombreuses raisons, notamment pour contrôler d'autres appareils IoT chez eux, comme leurs routeurs sans fil, leurs ampoules intelligentes, leurs prises intelligentes, leurs capteurs, leurs thermostats, etc. Echo est utilisé pour interagir avec Alexa d' Amazon , qui compte plus de 100 000 compétences et ne cesse de croître. Avec son aide, vous pouvez par exemple commander une pizza(order pizza) , diffuser la télévision sur un appareil compatible dans votre maison, gérer votre liste de tâches, obtenir les dernières actualités ou contrôler votre Nest Learning Thermostat .

Amazon Echo et tous les autres appareils IoT partagent les caractéristiques suivantes qui les rendent attrayants pour les attaquants :

Pourquoi les attaquants ciblent les appareils IoT

  • Toujours allumé - vous n'éteignez pas votre Amazon Echo ou votre prise intelligente. Il est toujours allumé et attend vos commandes. Il en va de même pour tous les autres appareils IoT de votre domicile ou de votre entreprise(home or business) .
  • Toujours connecté - vos appareils IoT sont toujours connectés au WiFi , et souvent aussi à Internet.
  • Vulnérabilités faciles(Easy) à exploiter - cela est vrai, en particulier pour les appareils moins chers, dont les fabricants n'ont pas beaucoup investi dans la sécurité. Certains appareils IoT reçoivent à peine des mises à jour du micrologiciel et des correctifs de sécurité.
  • Les logiciels malveillants(Malware) sont difficiles à détecter, à analyser et à supprimer - lorsqu'un appareil IoT(IoT device) est compromis par un attaquant, vous ne le remarquerez peut-être pas, sauf si vous disposez des outils nécessaires pour analyser le trafic réseau(network traffic) généré par cet appareil. De plus, lorsqu'une infection est détectée, il est difficile de la supprimer si vous ne possédez pas les compétences techniques et les outils nécessaires.
  • Beaucoup de code source de logiciels malveillants(malware source code) disponibles - il est facile de trouver à la fois le code source(source code) et les outils qui tirent parti des vulnérabilités connues des appareils IoT . Ils sont également efficaces car de nombreux appareils IoT ne sont pas mis à jour régulièrement.

Toutes ces raisons font des appareils IoT une cible attrayante pour les pirates et les attaquants du monde entier.

Comment prévenir les attaques et protéger vos appareils IoT

Il n'y a pas de "solution miracle" qui puisse protéger vos appareils IoT de toutes les menaces. Cependant, il y a certaines choses que vous devriez faire pour augmenter la sécurité et réduire les chances(success chance) de succès d'une attaque :

  • Si vous pouvez profiter des avantages d'utiliser un appareil IoT(IoT device) , sans le connecter directement à Internet, et uniquement à votre réseau, coupez son accès Internet. Cela réduirait considérablement les chances que cet appareil IoT(IoT device) soit victime d'une attaque.
  • Utilisez(Use) des mots de passe forts et uniques pour tous vos appareils IoT , ainsi qu'une authentification en deux étapes lorsqu'elle est disponible.
  • Mettez régulièrement à jour le firmware de vos appareils IoT . Beaucoup(Many) d'entre eux n'offrent pas d'alertes proactives sur les mises à jour du micrologiciel, vous devez donc prendre l'habitude de vérifier manuellement les mises à jour de temps en temps.
  • Activez le cryptage pour la communication réseau(network communication) . Configurez vos appareils IoT pour qu'ils utilisent HTTPS - la version sécurisée de HTTP - afin que leur trafic réseau(network traffic) soit crypté. Par conséquent(Therefore) , même si les paquets sont reniflés ou autrement interceptés, ils apparaîtraient comme des caractères absurdes.
  • Désactivez(Disable) les services inutilisés. Echo et Alexa(Echo and Alexa) d' Amazon sont de parfaits exemples d' appareils IoT(IoT device) intelligents dotés de nombreuses compétences et services. Si cela les rend utiles, cela augmente également la surface d'attaque(attack surface) . Par conséquent, si vous n'utilisez pas des fonctionnalités (ou compétences) spécifiques d'un appareil IoT(IoT device) , désactivez-les si vous le pouvez, afin qu'elles ne puissent pas être utilisées par un attaquant.
  • Utilisez un routeur sans fil(wireless router) avec sécurité intégrée - certains routeurs sans fil(wireless router) incluent à la fois un antivirus et un système de prévention des intrusions(antivirus and intrusion prevention system) , ce qui rend difficile pour les attaquants externes de compromettre le réseau et les appareils IoT(IoT device) qui y sont connectés. De plus, s'ils parviennent à compromettre un appareil IoT(IoT device) , votre routeur sans fil(wireless router) peut signaler ce problème, afin que vous puissiez prendre des mesures pour le résoudre.
  • Utilisez un (Use)produit de sécurité(security product) avancé qui analyse les périphériques de votre réseau et évalue leur sécurité. Par exemple, ESET Smart Security Premium dispose d'une fonctionnalité appelée Connected Home Monitor , qui évalue la sécurité de votre réseau, identifie les appareils compromis et vous donne des conseils pour améliorer la sécurité.

Le moniteur domestique connecté d'ESET Smart Security Premium

Comment protégez-vous les appareils IoT dans votre maison ou votre entreprise(home or business) ?

Les problèmes révélés par ESET concernant Amazon Echo et Kindle(Amazon Echo and Kindle) montrent à quel point les appareils IoT sont vulnérables. Oui, ils sont utiles et nous facilitent la vie(life easier) , mais ils sont aussi un vecteur d'attaque(attack vector) tentant pour les hackers et les créateurs de malwares. Avant de conclure, dites-nous ce que vous pensez de ce qui a été révélé par ESET et comment vous protégez les appareils de votre réseau. Commentez ci-dessous, et discutons.



About the author

Je suis un ingénieur en matériel avec plus de 10 ans d'expérience dans le domaine. Je me spécialise dans les contrôleurs et les câbles USB, ainsi que dans les mises à niveau du BIOS et le support ACPI. Dans mes temps libres, j'aime aussi bloguer sur divers sujets liés à la technologie et à l'ingénierie.



Related posts