2 min de lecture

Contourner les restrictions, le B.A.-BA pour les hackers

Ionut ILASCU

Décembre 15, 2017

Promo Un seul produit pour protéger tous vos appareils, sans les ralentir.
Essai gratuit de 30 jours
Contourner les restrictions, le B.A.-BA pour les hackers

À l’ère de l’Internet des objets, certaines faiblesses des appareils sont plus faciles à repérer que d’autres. Même si un objet connecté ne présente pas de vulnérabilité évidente, cela ne veut pas dire qu’il est sûr. Lorsque les hackers tentent de prendre le contrôle de leur cible, ils l’étudient sous différents angles pour détecter des failles qu’ils peuvent exploiter.

 

Une méthode fréquemment employée pour pirater des appareils exposés en ligne consiste à essayer de s’y connecter en utilisant l’identifiant et le mot de passe par défaut. Mirai et d’autres botnets ciblant l’Internet des objets ont été conçus pour exploiter les réglages faibles et les paramètres usine. Modifier les identifiants est la toute première chose à faire lorsque vous configurez un objet connecté. Ce n’est pas une protection garantie contre les attaques en ligne, mais cela complique la tâche des hackers. Pourtant, nombreux sont les utilisateurs qui ignorent cette étape, et les pirates informatiques le savent bien.

 

Quand ils ne peuvent pas forcer la porte principale, les intrus partent à la recherche d’une entrée de service. S’ils en trouvent une, ils tentent d’inciter le système à accepter des commandes malveillantes et à les exécuter, de préférence avec des privilèges élevés. La moindre faille de sécurité est une occasion d’ajouter de nouvelles fonctions non désirées ou d’obtenir un accès plus approfondi au réseau.

 

Les hackers recherchent des bugs Directory Traversal ou des vulnérabilités de type cross-site request forgery et cross-site scripting pour atteindre des zones sensibles de votre système et effectuer des modifications non autorisées sans avoir à s’authentifier. Ils vérifient également si le fabricant a été rigoureux dans l’application des mesures de sécurité, en ciblant les scripts chargés de traiter les changements de configuration pour voir s’ils réclament une authentification. Dans certains cas, une authentification est demandée seulement lorsque l’utilisateur interagit avec l’interface web, ce qui veut dire que les scripts exécutant les requêtes ne sont pas protégés.

 

Les méthodes des hackers varient, mais leurs conséquences incluent le plus souvent un accès non autorisé à l’appareil, qui peut entraîner une perte de fichiers personnels ou la mise en danger d’autres systèmes sur le réseau. La Bitdefender BOX peut protéger tous les appareils connectés à votre réseau, quelles que soient leur marque, leur fonction ou leur taille. Elle surveille le trafic sur le réseau et bloque les tentatives d’intrusion avant qu’elles puissent endommager vos systèmes.

 

Bitdefender Home Scanner est une solution logicielle garantissant la sécurité des objets connectés sur votre réseau domestique : elle reconnaît les appareils, vous indique ceux qui sont vulnérables, identifie leurs faiblesses et vous explique comment les réparer. Discrète, cette application réagit quand elle détecte un nouvel appareil connecté au réseau.

tags


Auteur



Vous pourriez également aimer

Marque-pages


loader