La publication d’une étude sur l’attaque Mirai met en avant le problème concernant la sécurité des objets connectés.
Le 21 octobre 2016, une attaque informatique massive contre l’entreprise Dyn, Mirai, a impacté une grande partie du web aux Etats-Unis.
Une étude de 19 universitaires et experts issus d’entreprises comme Akamai Technologies, Cloudflare et Google portant sur cette attaque a été rendue publique dans le cadre de la conférence Usenix qui se tenait à Vancouver (Canada) jusqu’au 18 août.
Cette recherche nous renseigne sur le mode opératoire du virus Mirai : le virus repère un objet connecté et puise dans une liste de mots de passe pour l’infecter. C’est une technique basique, mais malgré ça, elle a été très efficace : en effet, durant les dix premières minutes de déploiement du virus, 11 000 objets ont été infectés.
L’efficience de Mirai est une conséquence du processus de sécurité trop faible des fabricants d’objets connectés : il est courant que le fabricant utilise un seul mot de passe pour l’ensemble de sa production. Une négligence qui pourrait être dramatique au vu de la multiplication des objets connectés : la France se place deuxième dans l’Internet des Objets derrière les Etats-Unis, et d’ici 2020, 27% des données seront générées par des objets connectés.
Des normes sont déjà en train d’être établies afin de sécuriser les objets connectés ; espérons que cette étude va accélérer leur mise en œuvre.