Piratage massif de sites Internet : quand les objets connectés attaquent

le , mis à jour à 09:29
0
Piratage massif de sites Internet : quand les objets connectés attaquent
Piratage massif de sites Internet : quand les objets connectés attaquent

Ils sont les plus fréquentés de la planète Web — Amazon, eBay, Spotify, Airbnb, Netflix, Paypal ou encore Twitter et les services de jeu en ligne des consoles PlayStation et Xbox — et tous étaient inaccessibles pendant quelques heures vendredi en fin d'après-midi. En cause, une attaque informatique d'une ampleur rarement vue. Que s'est il passé alors qu'aujourd'hui tout est rentré dans l'ordre ? Explications.

 

Qui était visé ?

Ce ne sont pas directement les sites Internet paralysés qui étaient ciblés, et qui sont désormais parfaitement accessibles, mais une société américaine, Dyn. Celle-ci agit comme prestataire de services informatiques, c'est-à-dire qu'elle redirige les flux Internet vers les sites qui l'emploient. Ainsi, lorsqu'un internaute cherche à se connecter à l'un de ces sites, sa requête passe par les serveurs de Dyn qui traduisent sa demande en adresse IP, le langage que comprennent tous les ordinateurs de la planète Internet.

 

Comment les pirates ont-ils procédé ?

L'assaut s'est déroulé en plusieurs vagues successives pendant un peu plus de dix heures dans la soirée de vendredi. La technique employée n'est pas nouvelle et a déjà été utilisée fin septembre en France contre l'hébergeur de sites Internet OVH. Cette attaque, dite de déni de service, consiste à submerger un serveur par d'innombrables requêtes jusqu'à le rendre inopérant. La plupart du temps, ce type d'opération est mené à partir d'un réseau d'ordinateurs zombies (des « botnets » comme les appellent les hackeurs), piratés par des virus et utilisés à l'insu de leurs propriétaires. L'attaque contre Dyn se révèle bien plus perfide car elle s'appuie sur un réseau d'objets connectés et non protégés, comme des caméras de surveillance ou encore des téléviseurs. Elle aurait utilisé le botnet Mirai, un logiciel qui exploite les failles de sécurité de ces objets connectés et dont le mode d'emploi a récemment été ...

Lire la suite de l'article sur Le Parisien.fr


Vous devez être membre pour ajouter des commentaires.
Devenez membre, ou connectez-vous.
Aucun commentaire n'est disponible pour l'instant