Pourquoi les appareils IoT comme Amazon Echo sont une cible pour les attaquants et comment vous protéger
Les attaques de réinstallation(Key reinstallation) de clé ou KRACK sont des cyberattaques qui exploitent une vulnérabilité dans la façon dont les réseaux WiFi chiffrent et transmettent les données, dans le but de voler ce qui est transmis sur le réseau. De telles attaques peuvent entraîner le vol d'informations sensibles ou peuvent être utilisées comme des attaques de l'homme du milieu, servant à la victime un faux site Web ou injectant un code malveillant dans un site légitime. Récemment, des chercheurs d' ESET ont révélé que certains appareils Echo et Kindle(Echo and Kindle devices) d' Amazon sont vulnérables à cette attaque. Voici ce que cela signifie, pourquoi les appareils IoT sont attaqués et comment prévenir les attaques dans votre maison ou votre entreprise(home or business) :
(Amazon)Echo d' Amazon et la 8e génération d' Amazon Kindle sont vulnérables aux attaques KRACK
Selon les recherches(research) de l'équipe de recherche sur la maison intelligente d' ESET , (Smart Home Research Team)la(ESET) première génération d' appareils Amazon Echo (sorti en 2015) et la 8e génération de Kindle (sorti en 2016) sont vulnérables à l' attaque KRACK , qui a fait la une des journaux en 2017. C'est une vulnérabilité importante qui a affecté tous les réseaux WiFi , et a permis aux attaquants de décrypter toutes les données que leurs victimes transmettent, et de les utiliser comme bon leur semble.
En raison de cette vulnérabilité, les appareils Amazon Echo et Kindle(Amazon Echo and Kindle devices) non corrigés pourraient voir leur communication déchiffrée, des données pourraient être injectées et falsifiées, et des informations sensibles pourraient être exposées à l'attaquant.
ESET a communiqué ce problème à Amazon en octobre 2018(October 2018) et, en janvier 2019(January 2019) , Amazon a confirmé qu'il pouvait reproduire le problème et a commencé à travailler sur un correctif. Dans les semaines à venir, Amazon a également publié de nouvelles mises à jour du firmware pour les appareils vulnérables, afin de résoudre le problème. Par conséquent, si vous avez un appareil Echo(Echo device) , vérifiez et mettez à jour le logiciel de votre appareil Alexa(Check & Update Your Alexa Device Software) . Si vous possédez un Kindle(Kindle) de 8e génération , accédez à Mises à jour du logiciel de la liseuse Kindle(Kindle E-Reader Software Updates) .
Pourquoi les pirates aiment cibler les appareils IoT comme Amazon Echo
Amazon Echo est un appareil IoT ( Internet des objets(Things) ) populaire dans les foyers et les entreprises modernes. Les gens l'utilisent pour de nombreuses raisons, notamment pour contrôler d'autres appareils IoT chez eux, comme leurs routeurs sans fil, leurs ampoules intelligentes, leurs prises intelligentes, leurs capteurs, leurs thermostats, etc. Echo est utilisé pour interagir avec Alexa d' Amazon , qui compte plus de 100 000 compétences et ne cesse de croître. Avec son aide, vous pouvez par exemple commander une pizza(order pizza) , diffuser la télévision sur un appareil compatible dans votre maison, gérer votre liste de tâches, obtenir les dernières actualités ou contrôler votre Nest Learning Thermostat .
Amazon Echo et tous les autres appareils IoT partagent les caractéristiques suivantes qui les rendent attrayants pour les attaquants :
- Toujours allumé - vous n'éteignez pas votre Amazon Echo ou votre prise intelligente. Il est toujours allumé et attend vos commandes. Il en va de même pour tous les autres appareils IoT de votre domicile ou de votre entreprise(home or business) .
- Toujours connecté - vos appareils IoT sont toujours connectés au WiFi , et souvent aussi à Internet.
- Vulnérabilités faciles(Easy) à exploiter - cela est vrai, en particulier pour les appareils moins chers, dont les fabricants n'ont pas beaucoup investi dans la sécurité. Certains appareils IoT reçoivent à peine des mises à jour du micrologiciel et des correctifs de sécurité.
- Les logiciels malveillants(Malware) sont difficiles à détecter, à analyser et à supprimer - lorsqu'un appareil IoT(IoT device) est compromis par un attaquant, vous ne le remarquerez peut-être pas, sauf si vous disposez des outils nécessaires pour analyser le trafic réseau(network traffic) généré par cet appareil. De plus, lorsqu'une infection est détectée, il est difficile de la supprimer si vous ne possédez pas les compétences techniques et les outils nécessaires.
- Beaucoup de code source de logiciels malveillants(malware source code) disponibles - il est facile de trouver à la fois le code source(source code) et les outils qui tirent parti des vulnérabilités connues des appareils IoT . Ils sont également efficaces car de nombreux appareils IoT ne sont pas mis à jour régulièrement.
Toutes ces raisons font des appareils IoT une cible attrayante pour les pirates et les attaquants du monde entier.
Comment prévenir les attaques et protéger vos appareils IoT
Il n'y a pas de "solution miracle" qui puisse protéger vos appareils IoT de toutes les menaces. Cependant, il y a certaines choses que vous devriez faire pour augmenter la sécurité et réduire les chances(success chance) de succès d'une attaque :
- Si vous pouvez profiter des avantages d'utiliser un appareil IoT(IoT device) , sans le connecter directement à Internet, et uniquement à votre réseau, coupez son accès Internet. Cela réduirait considérablement les chances que cet appareil IoT(IoT device) soit victime d'une attaque.
- Utilisez(Use) des mots de passe forts et uniques pour tous vos appareils IoT , ainsi qu'une authentification en deux étapes lorsqu'elle est disponible.
- Mettez régulièrement à jour le firmware de vos appareils IoT . Beaucoup(Many) d'entre eux n'offrent pas d'alertes proactives sur les mises à jour du micrologiciel, vous devez donc prendre l'habitude de vérifier manuellement les mises à jour de temps en temps.
- Activez le cryptage pour la communication réseau(network communication) . Configurez vos appareils IoT pour qu'ils utilisent HTTPS - la version sécurisée de HTTP - afin que leur trafic réseau(network traffic) soit crypté. Par conséquent(Therefore) , même si les paquets sont reniflés ou autrement interceptés, ils apparaîtraient comme des caractères absurdes.
- Désactivez(Disable) les services inutilisés. Echo et Alexa(Echo and Alexa) d' Amazon sont de parfaits exemples d' appareils IoT(IoT device) intelligents dotés de nombreuses compétences et services. Si cela les rend utiles, cela augmente également la surface d'attaque(attack surface) . Par conséquent, si vous n'utilisez pas des fonctionnalités (ou compétences) spécifiques d'un appareil IoT(IoT device) , désactivez-les si vous le pouvez, afin qu'elles ne puissent pas être utilisées par un attaquant.
- Utilisez un routeur sans fil(wireless router) avec sécurité intégrée - certains routeurs sans fil(wireless router) incluent à la fois un antivirus et un système de prévention des intrusions(antivirus and intrusion prevention system) , ce qui rend difficile pour les attaquants externes de compromettre le réseau et les appareils IoT(IoT device) qui y sont connectés. De plus, s'ils parviennent à compromettre un appareil IoT(IoT device) , votre routeur sans fil(wireless router) peut signaler ce problème, afin que vous puissiez prendre des mesures pour le résoudre.
- Utilisez un (Use)produit de sécurité(security product) avancé qui analyse les périphériques de votre réseau et évalue leur sécurité. Par exemple, ESET Smart Security Premium dispose d'une fonctionnalité appelée Connected Home Monitor , qui évalue la sécurité de votre réseau, identifie les appareils compromis et vous donne des conseils pour améliorer la sécurité.
Comment protégez-vous les appareils IoT dans votre maison ou votre entreprise(home or business) ?
Les problèmes révélés par ESET concernant Amazon Echo et Kindle(Amazon Echo and Kindle) montrent à quel point les appareils IoT sont vulnérables. Oui, ils sont utiles et nous facilitent la vie(life easier) , mais ils sont aussi un vecteur d'attaque(attack vector) tentant pour les hackers et les créateurs de malwares. Avant de conclure, dites-nous ce que vous pensez de ce qui a été révélé par ESET et comment vous protégez les appareils de votre réseau. Commentez ci-dessous, et discutons.
Related posts
Les meilleurs routeurs Wi-Fi de retour à l'école de ASUS
Wi-FI 6 est un écosystème, pas seulement un routeur
6 raisons d'acheter un routeur TP-Link Wi-FI 6
ASUS RT-AX92U : L'impact de l'utilisation d'un backhaul Wi-Fi 6 !
8 étapes pour maximiser la sécurité de votre routeur ASUS ou ASUS Lyra mesh WiFi
TP-Link Archer AX50 review: Wi-Fi 6 et antivirus, à prix raisonnable
ASUS Lyra vs ASUS Lyra Trio vs ASUS Lyra Mini : prix, performances et fonctionnalités !
TP-Link Deco X60 review: Belle apparence rencontre Wi-Fi 6!
Comment choisir un routeur sans fil : 10 choses à considérer !
Revue ASUS Lyra Voice : les transformateurs rencontrent les routeurs WiFi !
Wi-Fi 6 vs. Wi-Fi 5 vs. Wi-Fi 4 sur les routeurs TP-Link
Comment définir un time schedule sur votre routeur Wi-Fi 6 TP-Link
ASUS TUF-AX5400 review: Un routeur Wi-Fi 6 pour les joueurs!
8 étapes pour améliorer la vitesse WiFi sur un routeur ASUS ou un système maillé Lyra
Comment changer la langue sur votre routeur Wi-Fi 6 TP-Link
Review ASUS RT-AX68U: Un classique redessiné pour Wi-Fi 6!
Comment réinitialiser mon ASUS router à ses paramètres d'usine? (4 façons)
Comment faire un point d'accès Windows 11
Qu'est-ce que WPS ? Où se trouve le bouton WPS sur un routeur ?
L'écosystème TP-Link Omada : le Wi-Fi pour le secteur des PME ! -