NAME:WRECK : de nouvelles failles menacent des dizaines de millions d’objets connectés

NAME:WRECK : de nouvelles failles menacent des dizaines de millions d’objets connectés

NAME:WRECK : de nouvelles failles menacent des dizaines de millions d’objets connectés

C’est presque devenu un rendez-vous mensuel (quand ce n’est pas plus régulier…). Cette fois-ci, les vulnérabilités se trouvent dans l’implémentation du DNS et permettent de prendre le contrôle à distance ou de faire planter des objets connectés, comme le rapporte The Hackers News en se basant sur les déclarations des chercheurs.

Neuf failles sont répertoriées, touchant les systèmes FreeBSD, Nucleus NET NetX et IPnet. Les trois premiers « ont été récemment mis à jour, et les fabricants utilisant ce logiciel doivent maintenant fournir leurs propres mises à jour aux clients », expliquent les chercheurs… ce qui est loin d’être gagné pour l’ensemble des produits concernés.

Tous les détails techniques sont disponibles sur ce site.

Commentaires (8)


Bonne brief !



Ca pique comme info’ ….
D’autres explications sont disponibles içi.


On le dit depuis le début que ces objets connectés grand public, qui sont en fait des gadgets camelote connecté, sont tout à la fois inutiles passé l’effet de nouveauté, non mis à jour donc jetable et représentent de vraie failles de sécurité pour tout un tas d’attaques.



Franchement, quel est leur intérêt par rapport à un système équivalent non connecté ? Aucun dans 95% des cas.


En lisant les pages en lien, on voit qu’il s’agit ici surtout des objets connectés destinés à l’industrie ou les hôpitaux.



Je pense que l’aspect connecté est nécessaire à leur fonction.



(reply:1867453:phantom-lord)
merci pour les détails, on peut comprendre qu’en local quand l’objet ne va pas jusqu’à internet c’est moins risqué ?



Selon la configuration du réseau de l’entreprise, le système IP ou DNS est requis. Pas sur que la faille soit binaire: extérieur/intérieur.



Par contre, cela peut signifier qu’il faut introduire physiquement un matériel dans le réseau de l’entreprise. Peu probable pour une entreprise lamba, beaucoup plus délicat pour un Organisme d’Importance Vitale.


Oui tout simplement parce que d’autres composants peuvent intervenir entre la porte d’entrée et la cible (réseau permettant l’accès au net différent de l’interne, pare-feux, antivirus sur les postes utilisateurs, etc …).
En sachant que chacun de ces composants peut être implémenté de façon différente selon son constructeur / la personne qui a configuré, ça complique nettement la tâche.



Après, contre celui qui a un accès physique …



Soriatane a dit:


Selon la configuration du réseau de l’entreprise, le système IP ou DNS est requis. Pas sur que la faille soit binaire: extérieur/intérieur.




“Configure devices to rely on internal DNS servers as much as possible and closely monitor external DNS traffic since exploitation requires a malicious DNS server to reply with malicious packets.”




Par contre, cela peut signifier qu’il faut introduire physiquement un matériel dans le réseau de l’entreprise. Peu probable pour une entreprise lamba, beaucoup plus délicat pour un Organisme d’Importance Vitale.




Des vlan peuvent déjà être mis en dehors de l’internet, il n’en reste pas moins que les requetes DNS sont parfois sur un vlan qui lui est ouvert aux postes connectés au monde derrière un parfeu…
Et là c’est raté…. il suffit d’avoir un serveur DNS sur le réseau interne et c’est plus du hammeçonage (méthode courante…), c’est de la pêche au gros…


Comme on dit, dans IoT, le S est pour pour “Security” :mdr:


Fermer