Les failles NAME:WRECK affectent 100 millions d'appareils IoT

0

Un lot de neuf vulnérabilités, appelé NAME:WRECK et fragilisant plus de 100 millions d’appareils IoT, a été détecté cette semaine par des chercheurs de Forescout et JSOF. Elles affectent les couches TCP/IP couramment utilisées par les objets connectés, et démontrent ainsi les faiblesses des implémentations du protocole DNS (Domain Name System) dans ces couches.

En exploitant ces failles, les acteurs malveillants sont donc en mesure d’effectuer des attaques par déni de service (DoS) contre, ou de prendre le contrôle à distance, du réseau toujours croissant d’objets connectés dans le monde, allant des appareils médicaux dans les hôpitaux aux terminaux industriels.

Les vulnérabilités WRECK mettent en évidence l’impact potentiel des vulnérabilités DNS. Le DNS constitue un dénominateur commun du monde numérique, sur lequel reposent les communications de tous les appareils IoT. Il est essentiel que les entreprises prêtent une attention particulière aux failles de sécurité DNS afin d’atténuer les risques d’attaques par déni de service (DoS), d’exfiltration de données et de menaces liées aux logiciels malveillants. 

Ces incidents nous donnent l’occasion de nous pencher sur les mesures de prévention potentielles. On sait que plus de 90% des malwares utilisent le DNS au moins une fois dans leur chaîne d’exécution, en faisant déjà un protocole clé de la défense cyber, mais il est parfois aussi purement et simplement un vecteur d’attaque comme on le voit ici. Les entreprises dotées d’une sécurité DNS bénéficient d’une couche essentielle de protection pour les appareils et passerelles IoT compatibles IP. De même, les organisations peuvent s’appuyer sur des règles et des politiques de sécurité pour se protéger de manière proactive contre les menaces entrantes. Dans ce cas précis, une règle visant à bloquer, tout en analysant, la résolution DNS externe aux appareils IoT diminue (voire élimine) non seulement le risque, mais permet en outre la détection des appareils compromis.

Share.

About Author

Solution Architect chez Infoblox, spécialiste de la sécurité DNS

Leave A Reply