Amnesia:33 : 33 failles qui impactent « des millions d’objets connectés »
Le 10 décembre 2020 à 07h48
1 min
Sciences et espace
Sciences
Découvertes par Forescout Research Labs, elles concernent « quatre stacks TCP / IP open source (uIP, FNET, picoTCP et Nut / Net), qui servent collectivement de composants de bases à des millions d'appareils connectés dans le monde ».
Les risques sont importants selon les chercheurs : « Ces vulnérabilités provoquent principalement une corruption de la mémoire, permettant aux attaquants de compromettre les appareils, d'exécuter du code malveillant, de lancer des attaques par déni de service et de dérober des informations sensibles ».
Une vidéo de présentation, des explications et des documents techniques ont été mis en ligne par ici.
Le 10 décembre 2020 à 07h48
Commentaires (8)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 10/12/2020 à 08h02
D’un autre côté peu d’objets connectés sont vraiment utiles car ils dépendent précisément d’un serveur que l’utilisateur ne maîtrise pas. Et quand le serveur est coupé…
Le 10/12/2020 à 11h18
Enfin!
Non seulement c’est beau car on fera fermer sa gueule à un tas
Haaaaa c’est beau.
Le 10/12/2020 à 13h32
Les objets connectés, c’est un pacte avec le diable.
Le 10/12/2020 à 16h13
Les objets connectés utilisant des libraires concurrentes et/ou propriétaires seraient plus sécure ? Vraie question.
Le 10/12/2020 à 18h14
TLR
Le problème; ce n’est pas les librairies ce sont les gens. Plusieurs constats depuis des décades. Cela n’est pas seulement valable pour l’IOT. Hélas non.
Le code officiel (ou estampillé) a une tendance à stagner (ex kernel windows) et surtout à ne plus être soumis à des audits réguliers.
Conséquence:
Le code ‘communautaire’ a une tendance à bouger (trop?)
Conséquence
Et pour autant on n’a toujours les mêmes arguments débiles du genre: L’open source tout le monde peut relire le code”. Sauf qu’il n’y a pas grand monde qui le fait ou que personne ne le certifie. C’est à dire que seules des boites qui font de l’audit sécurité vont le faire pour leurs clients ou en mode “chasseur de prime”. Nulle part je ne lis qu’un module NPM (ou d’une autre crèmerie) a été certifié comme sûr par un X ou Y. Aucune de ces crèmeries n’a intérêt à en parler. On joue plutôt à étouffer les affaires.
L’incident cité plus haut nous a montré que c’est bel et bien un vaste foutage de gueule. Virer un module ne permet pas de garantir la sécurité des autres modules. Plouf… Et encore moins de mettre des systèmes en place pour travailler sur le sujet. Pour ça il faut embaucher du monde… Ça coûte un peu.
Bref dans les deux mouture de code c’est simplement une expression du même problème humain : flemme, coder avec les pied pour avant hier, suivi, maintenance, libre (sans garantie) etc. Et éventuellement trouver les failles via des moyens nouveaux.
Il est évident qu’il faudrait un organe permettant de s’occuper du sujet.
Voyons qui:
Le seul niveau pertinent aujourd’hui est au niveau de l’état. Non pas pour interdire mais pour au moins estampiller avec un tampon un peu comme pour l’alimentaire. Il y a des problème mais au moins permet au public d’obtenir une centralisation de l’information et si possible bien vérifiée.
Aujourd’hui si on prend github et consort on voit bien que ce qui est mis en avant par les fichiers “README” ce n’est pas la certification sécurité mais plutôt le nombre de DL et j’en passe. Y compris pour des boites comme M$.
Le seul moment ou elles s’en occupent c’est parce que cela les menace directement. Autrement le bulletin de GitHub on ne le voit jamais. Et encore c’est plus pour te dire que tu devrais utiliser des libs plus récentes. En gros cela ne s’appelle pas de la sécu.
Il y a bien une ou deux initiatives par ci par la. Mais rien de global permettant de couvrir efficacement les différents sujets.
Le plus triste dans cette affaire c’est que c’est le monde de l’industrie qui par ces méthodes qu’elle applique et que les communautaires copient bien souvent fait aboutir à ce genre de chose.
On en est même pas à une prise de conscience concertée.
Le 10/12/2020 à 20h07
Merci pour le mini pavé de rappel.
Et n’oubliez pas la blague moins drôle que vrai :
“The s in IoT stands for security.”
Le 10/12/2020 à 20h07
Je viens de lire le livre blanc et je l’ai jeté direct:
Quitte à arrêter l’un des protocoles IP pour limiter les attaques, autant désactiver IPv4 car c’est par ce protocole qu’il y a le plus de chance de se faire attaquer:
Le 11/12/2020 à 06h23
Ce livre blanc est typique du nouveau business tournant autour des vulnérabilités. C’est juste du placement produit / publicité avec deux / trois conseils génériques.
Bien que je sois largement d’accord avec les propos de TexMex, je pense qu’il existe aujourd’hui une vraie volonté de créer du sensationnalisme autour des vulnérabilités dégradant énormément la qualité du travail de fond (Analyse d’impact, remédiation etc). Cet article est la preuve qu’on parle de Forescout un peu partout et je crains que ce soit le seul but recherché.