Connexion
Abonnez-vous

NAME:WRECK : de nouvelles failles menacent des dizaines de millions d’objets connectés

NAME:WRECK : de nouvelles failles menacent des dizaines de millions d’objets connectés

Le 14 avril 2021 à 07h52

C’est presque devenu un rendez-vous mensuel (quand ce n’est pas plus régulier…). Cette fois-ci, les vulnérabilités se trouvent dans l’implémentation du DNS et permettent de prendre le contrôle à distance ou de faire planter des objets connectés, comme le rapporte The Hackers News en se basant sur les déclarations des chercheurs.

Neuf failles sont répertoriées, touchant les systèmes FreeBSD, Nucleus NET NetX et IPnet. Les trois premiers « ont été récemment mis à jour, et les fabricants utilisant ce logiciel doivent maintenant fournir leurs propres mises à jour aux clients », expliquent les chercheurs… ce qui est loin d’être gagné pour l’ensemble des produits concernés.

Tous les détails techniques sont disponibles sur ce site.

Le 14 avril 2021 à 07h52

Commentaires (8)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Bonne brief !



Ca pique comme info’ ….
D’autres explications sont disponibles içi.

votre avatar

On le dit depuis le début que ces objets connectés grand public, qui sont en fait des gadgets camelote connecté, sont tout à la fois inutiles passé l’effet de nouveauté, non mis à jour donc jetable et représentent de vraie failles de sécurité pour tout un tas d’attaques.



Franchement, quel est leur intérêt par rapport à un système équivalent non connecté ? Aucun dans 95% des cas.

votre avatar

En lisant les pages en lien, on voit qu’il s’agit ici surtout des objets connectés destinés à l’industrie ou les hôpitaux.



Je pense que l’aspect connecté est nécessaire à leur fonction.

votre avatar

(reply:1867453:phantom-lord)
merci pour les détails, on peut comprendre qu’en local quand l’objet ne va pas jusqu’à internet c’est moins risqué ?


votre avatar

Selon la configuration du réseau de l’entreprise, le système IP ou DNS est requis. Pas sur que la faille soit binaire: extérieur/intérieur.



Par contre, cela peut signifier qu’il faut introduire physiquement un matériel dans le réseau de l’entreprise. Peu probable pour une entreprise lamba, beaucoup plus délicat pour un Organisme d’Importance Vitale.

votre avatar

Oui tout simplement parce que d’autres composants peuvent intervenir entre la porte d’entrée et la cible (réseau permettant l’accès au net différent de l’interne, pare-feux, antivirus sur les postes utilisateurs, etc …).
En sachant que chacun de ces composants peut être implémenté de façon différente selon son constructeur / la personne qui a configuré, ça complique nettement la tâche.



Après, contre celui qui a un accès physique …

votre avatar

Soriatane a dit:


Selon la configuration du réseau de l’entreprise, le système IP ou DNS est requis. Pas sur que la faille soit binaire: extérieur/intérieur.


“Configure devices to rely on internal DNS servers as much as possible and closely monitor external DNS traffic since exploitation requires a malicious DNS server to reply with malicious packets.”




Par contre, cela peut signifier qu’il faut introduire physiquement un matériel dans le réseau de l’entreprise. Peu probable pour une entreprise lamba, beaucoup plus délicat pour un Organisme d’Importance Vitale.


Des vlan peuvent déjà être mis en dehors de l’internet, il n’en reste pas moins que les requetes DNS sont parfois sur un vlan qui lui est ouvert aux postes connectés au monde derrière un parfeu…
Et là c’est raté…. il suffit d’avoir un serveur DNS sur le réseau interne et c’est plus du hammeçonage (méthode courante…), c’est de la pêche au gros…

votre avatar

Comme on dit, dans IoT, le S est pour pour “Security” :mdr:

NAME:WRECK : de nouvelles failles menacent des dizaines de millions d’objets connectés

Fermer