NAME:WRECK : de nouvelles failles menacent des dizaines de millions d’objets connectés
Le 14 avril 2021 à 07h52
1 min
Sciences et espace
Sciences
C’est presque devenu un rendez-vous mensuel (quand ce n’est pas plus régulier…). Cette fois-ci, les vulnérabilités se trouvent dans l’implémentation du DNS et permettent de prendre le contrôle à distance ou de faire planter des objets connectés, comme le rapporte The Hackers News en se basant sur les déclarations des chercheurs.
Neuf failles sont répertoriées, touchant les systèmes FreeBSD, Nucleus NET NetX et IPnet. Les trois premiers « ont été récemment mis à jour, et les fabricants utilisant ce logiciel doivent maintenant fournir leurs propres mises à jour aux clients », expliquent les chercheurs… ce qui est loin d’être gagné pour l’ensemble des produits concernés.
Tous les détails techniques sont disponibles sur ce site.
Le 14 avril 2021 à 07h52
Commentaires (8)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 14/04/2021 à 09h09
Bonne brief !
Ca pique comme info’ ….
D’autres explications sont disponibles içi.
Le 14/04/2021 à 10h46
On le dit depuis le début que ces objets connectés grand public, qui sont en fait des gadgets camelote connecté, sont tout à la fois inutiles passé l’effet de nouveauté, non mis à jour donc jetable et représentent de vraie failles de sécurité pour tout un tas d’attaques.
Franchement, quel est leur intérêt par rapport à un système équivalent non connecté ? Aucun dans 95% des cas.
Le 14/04/2021 à 10h51
En lisant les pages en lien, on voit qu’il s’agit ici surtout des objets connectés destinés à l’industrie ou les hôpitaux.
Je pense que l’aspect connecté est nécessaire à leur fonction.
Le 14/04/2021 à 10h53
Le 14/04/2021 à 11h27
Selon la configuration du réseau de l’entreprise, le système IP ou DNS est requis. Pas sur que la faille soit binaire: extérieur/intérieur.
Par contre, cela peut signifier qu’il faut introduire physiquement un matériel dans le réseau de l’entreprise. Peu probable pour une entreprise lamba, beaucoup plus délicat pour un Organisme d’Importance Vitale.
Le 14/04/2021 à 11h29
Oui tout simplement parce que d’autres composants peuvent intervenir entre la porte d’entrée et la cible (réseau permettant l’accès au net différent de l’interne, pare-feux, antivirus sur les postes utilisateurs, etc …).
En sachant que chacun de ces composants peut être implémenté de façon différente selon son constructeur / la personne qui a configuré, ça complique nettement la tâche.
Après, contre celui qui a un accès physique …
Le 14/04/2021 à 12h44
“Configure devices to rely on internal DNS servers as much as possible and closely monitor external DNS traffic since exploitation requires a malicious DNS server to reply with malicious packets.”
Des vlan peuvent déjà être mis en dehors de l’internet, il n’en reste pas moins que les requetes DNS sont parfois sur un vlan qui lui est ouvert aux postes connectés au monde derrière un parfeu…
Et là c’est raté…. il suffit d’avoir un serveur DNS sur le réseau interne et c’est plus du hammeçonage (méthode courante…), c’est de la pêche au gros…
Le 14/04/2021 à 13h08
Comme on dit, dans IoT, le S est pour pour “Security”