Name:Wreck, des vulnérabilités affectent des millions d’objets connectés

Spread the love
Name:Wreck, des vulnérabilités affectent des millions d'objets connectés

Des vulnérabilités de sécurité affectant plusieurs millions d’objets connectés peuvent permettre à des cybercriminels de mettre les appareils hors ligne ou d’en prendre le contrôle à distance, dans le cadre d’attaques qui pourraient être exploitées pour obtenir un accès plus large aux réseaux.

Les neuf vulnérabilités affectent quatre piles TCP/IP – protocoles de communication couramment utilisés dans les objets connectés – et concernent les implémentations du système de noms de domaine (DNS). Ces vulnérabilités peuvent conduire à un déni de service (DoS) ou à une exécution de code à distance (RCE) par des attaquants. Plus de 100 millions d’objets connectés grand public, d’entreprise et industriels sont potentiellement affectés.

publicité

Name:Wreck

Découvertes par les chercheurs en cybersécurité de Forescout et JSOF, les vulnérabilités ont été baptisées Name:Wreck en raison de la façon dont l’analyse des noms de domaine peut briser les implémentations DNS dans la pile TCP/IP, entraînant de potentielles attaques.

Le rapport fait suite aux recherches de Forescout sur les vulnérabilités des objets connectés et fait partie du projet Memoria, une initiative qui examine les vulnérabilités des piles TCP/IP et la manière de les atténuer.

Bien que des correctifs de sécurité soient désormais disponibles pour corriger ces vulnérabilités, l’application de mises à jour de sécurité sur des objets connectés peut s’avérer difficile, si tant est que cela soit possible. Cela signifie que nombre d’entre eux pourraient rester vulnérables, offrant ainsi aux cyberattaquants un moyen de compromettre les réseaux et les services.

Un point d’entrée dans le réseau

« Cela peut être un point d’entrée, un pied dans un réseau et à partir de là, vous pouvez décider, fondamentalement, quelle est l’attaque », explique à ZDNet Daniel dos Santos, directeur de recherche aux laboratoires de recherche Forescout. « L’une des choses que vous pouvez faire est de mettre les appareils hors ligne en envoyant des paquets malveillants qui font tomber l’appareil en panne. De la même manière, lorsque vous êtes en mesure d’exécuter du code sur l’appareil, cela ouvre la possibilité de persister sur le réseau ou de se déplacer vers d’autres types de cibles. »

Selon le rapport, les organisations de soins de santé pourraient être parmi les plus touchées par ces failles de sécurité, permettant potentiellement aux attaquants d’accéder aux dispositifs médicaux et d’obtenir des données privées sur les soins de santé, ou même de mettre les appareils hors ligne pour empêcher les soins aux patients.

Les vulnérabilités pourraient également aider les cyberattaquants à accéder aux réseaux d’entreprise et à voler des informations sensibles, et pourraient avoir un impact sur les environnements industriels en permettant aux attaquants d’altérer – ou de désactiver – les équipements opérationnels. Il est donc recommandé aux organisations d’appliquer les correctifs de sécurité nécessaires dès que possible afin de protéger leurs réseaux.

« Une protection complète contre Name:Wreck nécessite l’application de correctifs sur les appareils fonctionnant avec les versions vulnérables des piles IP. Nous encourageons donc toutes les organisations à s’assurer qu’elles disposent des correctifs les plus récents pour tous les appareils fonctionnant avec les piles IP concernées », avertit Daniel dos Santos.

Patcher ou prévenir

Dans certains cas, il peut même s’avérer impossible d’appliquer des correctifs aux objets connectés vulnérables. Dans ce cas, les organisations peuvent prendre des mesures supplémentaires pour aider à protéger les réseaux contre les attaques.

« Outre l’application de correctifs, d’autres mesures peuvent être prises, comme la segmentation et la surveillance du trafic réseau », indique Daniel dos Santos.

On peut espérer que les développeurs de piles TCP/IP tiendront compte de tous les rapports du projet Memoria afin d’améliorer la sécurité des appareils et d’éviter que des failles de sécurité similaires ne soient découvertes à l’avenir.

« Il reste encore beaucoup de travail à faire pour comprendre les véritables dangers qui se cachent derrière les fondations de la connectivité IT/OT/IoT, et plus nous serons nombreux à nous impliquer dans la recherche de vulnérabilités, à les corriger et à fournir des solutions de plus haut niveau, plus vite nous pourrons passer à un monde plus sûr », conclut le document de recherche.

Source : ZDNet.com

Leave a Reply