WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception de filtre d'un réseau d'objets connectés par apprentissage profond


par Sandra Rochelle NYABENG MINEME
SUP'PTIC - Ingénieur de sécurité des réseaux et des systemes 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.2. Attaques sur les objets connectés

Les objets connectés peuvent être la cible de plusieurs attaques différentes. Toutefois nous nous sommes concentrés ici sur les attaques majeures sur les réseaux domotiques. Le réseau étant privé, les attaques visent à prendre le contrôle des objets appartenant à ce réseau ou à voler des informations.

Figure 5  : les cyber-attaques d'une maison intelligente [8]

Les principales menaces des réseaux de maison intelligentes d'après le travail sur les maisons intelligentes et les menaces auxquels ils font face de Shafiq Ul Rehman et Selvakumar Manickam [8] représenté sur la figure 5 sont :

? Écoute clandestine: Un attaquant peut surveiller le trafic de données entrant et sortant des réseaux domestiques intelligents sans en informer les utilisateurs autorisés. L'écoute électronique est la menace de sécurité reconnue la plus courante dans les systèmes ouverts et est une attaque contre la confidentialité des environnements de maison intelligente.

? Masquerading : Un attaquant peut récupérer certains avantages non autorisés en devenant un autre utilisateur légal. L'attaquant peut imiter un utilisateur domestique non autorisé et accéder à distance au système de réseau interne de la maison intelligente en gardant à l'esprit que l'objectif final est d'obtenir des données secrètes ou d'acquérir des services. Cette attaque est fréquemment effectuée avec d'autres attaques, par exemple, une attaque de relecture.

? Replay attack : Lors d'une attaque par relecture, un intrus reçoit d'abord les messages qui sont échangés entre deux parties légales et les retransmet plus tard en tant qu'élément autorisé. L'attaquant peut capturer une copie d'une demande de service légitime envoyée à partir d'un appareil du réseau domestique intelligent et la stocker. Ensuite, rejouer pour obtenir le service pour lequel l'utilisateur à domicile a accès.

? Modification des messages : La modification du message peut se produire lorsqu'un intrus vise à détourner la communication entre deux parties légitimes, une certaine modification du logiciel dans l'intention qu'il exécute de manière malveillante ou modifie les valeurs d'une information. Ce type d'attaque s'applique à l'intégrité des données.

? Dénis de service : L'attaque par déni de service est utilisée dans le cadre des cas où un intrus vise à rendre un réseau indisponible pour les utilisateurs légitimes ou à réduire l'accessibilité du service réseau. L'attaquant peut envoyer une énorme quantité de messages sans fin au système de réseau domestique intelligent afin de surcharger ses services. De cette manière, les utilisateurs légitimes ne sont pas en mesure d'obtenir le service du réseau domestique.

? Codes malveillants : Les codes malveillants sont des menaces programmées par logiciel qui causent des problèmes aux systèmes de réseau interne de la maison intelligente exploitant ses vulnérabilités. Des codes malveillants sont appliqués pour modifier, démolir ou obtenir des informations et en plus pour permettre un accès non autorisé.

Pour mieux comprendre en quoi ces menaces sont dangereuses, nous pouvons donner quelques exemples d'attaques concrets sur les objets connectés qui utilisent plusieurs de ces failles ou plusieurs de ces menaces et qui ont déjà causés beaucoup de dégâts :

- Mirai : C'est un logiciel malveillant qui transforme des ordinateurs exécutant des versions obsolètes du noyau Linux et avec des mots de passe faible par défaut en bots contrôlés à distance, formant alors une armée de botnets utilisé notamment pour réaliser des attaques à grande échelle sur les réseaux. Une attaque en déni de service distribué (DDoS) le 20 septembre 2016 sur le site de sécurité informatique du journaliste Brian Krebs, une attaque sur l'hébergeur français OVH et la cyber attaque d'octobre 2016 contre la société Dyn (fournisseur de système de noms de domaine) [9]. Nous pouvons aussi citer le malware NyaDrop très similaire à celui de Mirai qui d'ailleurs a été amélioré quelque temps après celui-ci.

- BASHLITE (également connu sous le nom de Gafgyt , Lizkebab , Qbot , Torlus et LizardStresser ) : C'est un malware qui infecte les systèmes Linux afin de lancer des attaques par déni de service distribuées (DDoS). Il a été utilisé pour lancer des attaques jusqu'à 400 Gbps. En 2016, il a été signalé qu'un million d'appareils ont été infectés. Il se propage en utilisant un dictionnaire intégré de noms d'utilisateur et de mots de passe courants. Le logiciel malveillant se connecte à des adresses IP aléatoires et tente de se connecter [10].

- Brickerbot : était un logiciel malveillant qui tentait de détruire de façon permanente  les appareils non sécurisés de l'Internet des objets. BrickerBot s'est connecté à des appareils mal sécurisés et a exécuté des commandes nuisibles pour les désactiver. Il a été découvert pour la première fois par Radware (une entreprise israélienne qui fournit des solutions de cybersécurité) après avoir attaqué leur pot de miel en avril 2017. Le 10 décembre 2017, BrickerBot a été retiré. Selon Janit0r, l'auteur de BrickerBot, il a détruit plus de dix millions d'appareils avant que celui-ci n'annonce le retrait de BrickerBot le 10 décembre 2017 [11].

- Muhstik : Le botnet Muhstik existe depuis mars 2018 et a une capacité d'auto-propagation de type ver pour infecter les serveurs Linux et les appareils connectés.  Muhstik a utilisé plusieurs exploits de vulnérabilité pour infecter différents services Linux, notamment WebLogic, WordPress et Drupal[12]. Le 28 avril 2019, une nouvelle variante du botnet Linux Muhstik a été découverte qui exploite la dernière vulnérabilité de serveur WebLogic pour s'installer sur des systèmes vulnérables [13]. 

- Cache-cache ou Hide and Seek : Découvert par le système de pots de miel de BitDefender (entreprise qui fournit des solutions de cybersécurité). Il a rassemblé plus de 90 000 appareils dans un vaste botnet en quelques jours [14]. Le malware se propage via des informations d'identification SSH / Telnet à force brute, ainsi que par d'anciens CVE. Il n'y a pas de serveur de commande et de contrôle; à la place, il reçoit des mises à jour à l'aide d'un réseau peer-to-peer personnalisé créé à partir de périphériques infectés [15].

La plupart de ces attaques utilisent des failles comme les mots de passe simples, des configurations par défaut ou des services réseaux non protégés ou mal protégés pour infecter ces appareils.

Figure 6 : l'objet sert de relais de diffusion d'une attaque.

Avec la figure ci-dessous, nous avons voulu montrer que la prise de contrôle des appareils d'une maison peut être une étape intermédiaire avant la véritable cible. Il s'agit pour l'attaquant de prendre le contrôle du plus d'objets connectés possible pour en faire des botnets et effectuer des attaques sans que les utilisateurs de ces objets ne s'en rendent compte.

Avec les attaques énoncées plus haut, on peut se rendre compte que les logiciels malveillants les plus répandues destinées aux objets connectés les utilisent pour mener des attaques de déni de services distribués de plus grande envergure contre de gros sites ou de gros serveurs en ligne. Même s'il est tout à fait possible pour un pirate informatique de se propager dans le réseau domotique de sa victime et de lui voler des informations personnelles ou juste de prendre le contrôle des autres objets connectés du réseau. La cible finale n'est pas souvent l'appareil connecté lui-même ou celui qui l'utilise à moins qu'il s'agisse d'une attaque personnelle.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein