Décembre 2016

Volume 31, numéro 13

Cet article a fait l'objet d'une traduction automatique.

Le mot du rédacteur en chef - « Internet of Pwned Things »

Par Michael Desmond | Décembre 2016

Michael DesmondDans le numéro de septembre de MSDN Magazine année dernière, j’ai écrit sur une paire de hackers a démontré comment ils pourraient prendre le contrôle d’un SUV de Cherokee Jeep via Internet, craquage système d’infoloisirs la voiture pour manipuler des freins, de transmission et d’autres contrôles (« L’Internet de voiture Wrecks, » msdn.com/magazine/mt422336). Comme j’ai écrit à la fois :

« Je vois tout cela comme un test anticipé de la notion de l’Internet des objets (IoT). Carmakers ne sont pas négligente identifie de façon unique dans la sécurisation des systèmes de IoT — par la plupart des comptes, presque tout le monde est incorrect, il, mais le risque qu’elles rencontrent est grave. »

Je ne savais du semestre.

Sur un silencieux vendredi d’octobre, des millions de webcams, enregistreurs vidéo numériques (DVR) et autres rose de périphériques connectés consommateur jusqu'à un soutenue de montage distribuée par déni de service (distribué DDoS) contre le fournisseur du serveur DNS (Domain Name) Dyn. L’attaque numérique prolonge le service Dyn DNS et refusé l’accès à des millions de personnes à des sites et des services, y compris Twitter, Tumblr, Amazon et Netflix visible.

Bien sûr, les attaques DDoS font rien de nouveau. Depuis le tour du siècle pirates ont été en exploitant les PC clients infectés et serveurs d’agir comme armée zombie hurling de paquets qui surchargent ciblé sites et services Web. Cette fois l’attaque fournie, à partir d’un vaste groupe d’appareils connectés à Internet de compromis, mais pas sur les ordinateurs infectés. L’attaque résultant était sans précédent en taille et de caractère, surcharger l’infrastructure Dyn et de l’origine de son service DNS se situent hors connexion.

Des experts en sécurité ont été avertissement pendant des années sur la prolifération des appareils non sécurisés ou peu en tant que partie du mouvement IoT et maintenant poulets viennent domestique à roost. L’attaque, exécutée à l’aide de Mirai contre les programmes malveillants, impliqués des dizaines de millions d’adresses IP pour devenir la plus grande campagne DDoS dans l’historique, dépasse l’attaque Gbits/s 620 visant le site KrebsOnSecurity en septembre.

Comment ont été en mesure de prendre le contrôle de ce une grande armée de périphériques IoT, les pirates demanderez-vous ? À l’aide de la technique sophistiquée d’attaquer les périphériques avec leurs mots de passe par défaut.

J’espère que vous êtes détectant la sarcasm ici, car je suis le portant très épaisses.

L’IoT promet d’introduire un âge golden d’intelligence, automatisation et contrôle, où des millions de périphériques intelligents, communiquer et travailler conjointement promettent transformer tous les éléments. Mais l’échec pour sécuriser ces périphériques ou d’établir un standard pour définir un point de référence pour les sécuriser, produit des résultats de sinistre. Appeler l’Internet des objets Pwned.

Malheureusement, nous avons eu l’occasion très tôt dans cette révolution adoptent l’attitude, est. Pour prendre au sérieux la sécurité et établir une infrastructure de sécurité renforcée de périphériques connectés qui peut résister au minimum, les forces inévitables qui cherchent à exploiter les. Mais nous n’avez pas le faire. Même carmakers, dont les produits peuvent placer leurs clients en péril mortel, n’a pas pu prendre des mesures pour sécuriser leurs appareils rudimentaires.

Mais dans un mode silencieux vendredi d’octobre, tous les éléments modifiés. Et peut-être que nous allons maintenant voir des mesures explicites pour sécuriser et protéger les périphériques susceptibles de se mettre en forme le paysage numérique des dizaines d’années à venir.


Michael Desmond*est le rédacteur en chef de MSDN Magazine. *