La vulnérabilité 'CallStranger' trouvée dans la plupart des appareils IoT donne des avantages aux cybercriminels

Les chercheurs avertissent les utilisateurs d'une vulnérabilité de sécurité qui pourrait affecter des milliards d'appareils IoT ( Internet des objets ) dans le monde. Elle est connue sous le nom de vulnérabilité CallStranger et, selon les spécialistes de la cybersécurité, elle peut être utilisée à mauvais escient pour effectuer des attaques DDoS ( déni de service distribué ), analyser les ports internes et exfiltrer des données. Par conséquent, les utilisateurs sont encouragés à prendre des précautions supplémentaires qui empêcheraient les pirates d'utiliser abusivement cette vulnérabilité de sécurité. Si vous souhaitez savoir comment vous pouvez protéger vos appareils IoT, en savoir plus sur cette faiblesse ou trouver des réponses à des questions telles que qu'est-ce qu'une attaque par déni de service distribué ? nous vous invitons à lire notre article de blog complet. Si vous souhaitez poser des questions sur la vulnérabilité de sécurité évoquée, gardez à l'esprit que vous pouvez nous laisser un message dans notre section commentaires.

La faiblesse de CallStranger a été découverte par Yunus Çadırcı, un expert en cybersécurité chez EY Turquie. Il a découvert qu'il existe un moyen d'abuser d'un ensemble de protocoles de réseau appelé UPnP ( Universal Plug and Play ). Il permet aux périphériques en réseau comme les ordinateurs et les imprimantes de se découvrir les uns les autres sur le réseau. UPnP est utilisé par la plupart des appareils IoT afin qu'ils puissent échanger des configurations et d'autres données ainsi que travailler en synchronisation. Le protocole est géré par une organisation appelée OCF ( Open Connectivity Foundation ) qui a été informée de la vulnérabilité de sécurité peu après sa découverte, qui a été faite à la fin de 2019. L'organisation a informé les fournisseurs fournissant des appareils IoT qui pourraient avoir la vulnérabilité CallStranger début 2020, mais la faiblesse n'a pas encore été complètement supprimée.

Comment les pirates peuvent-ils abuser de la vulnérabilité de sécurité CallStranger?

Les spécialistes affirment que les utilisateurs à domicile réguliers sont moins exposés que diverses entreprises et organisations. En effet, la vulnérabilité peut permettre aux pirates de contourner les appareils de sécurité et d'exfiltrer les données, et les entreprises ont souvent de nombreux appareils IoT connectés au même réseau. Ainsi, les cibler pourrait permettre aux pirates d'accéder à davantage d'appareils et d'informations.

Néanmoins, les spécialistes de la cybersécurité estiment que personne n'est en sécurité car les cybercriminels pourraient abuser de CallStranger non seulement pour exfiltrer des données, mais également pour effectuer des attaques DDoS. Qu'est-ce qu'une attaque par déni de service distribué? Il s'agit d'une attaque au cours de laquelle des pirates tentent de rendre un appareil ou une machine indisponible en l'inondant de trafic qu'il pourrait ne pas pouvoir gérer et, par conséquent, en provoquant la surcharge du système ciblé. Les cybercriminels doivent envoyer un nombre énorme de demandes à partir de différents appareils pour y arriver, ce qu'ils font généralement en utilisant à mauvais escient des appareils IoT vulnérables connectés au soi-disant botnet. Le pire, c'est que vous ne savez peut-être pas si votre appareil est mal utilisé de cette façon.

Quand cette vulnérabilité de sécurité sera-t-elle supprimée?

Les spécialistes disent que la faiblesse CallStranger est déjà en train d'être supprimée. Cependant, le processus sera lent car la faiblesse affecte des milliards d'appareils IoT, et chacun d'entre eux doit recevoir une mise à jour du micrologiciel. Sans oublier, il faudra du temps à tous les fournisseurs de tels appareils pour corriger la vulnérabilité et fournir le correctif à leurs utilisateurs. Ainsi, il n'y a pas de date exacte à laquelle nous n'aurons plus à nous soucier de la faiblesse de CallStranger. En attendant que cela se produise, il est conseillé de prendre des précautions supplémentaires si vous ne voulez pas que les pirates informatiques puissent accéder à vos appareils IoT.

Que pouvez-vous faire pour protéger vos appareils de la vulnérabilité CallStranger?

Selon le site Web dédié à la faiblesse de CallStranger, les utilisateurs à domicile réguliers devraient demander à leur FAI (fournisseur d'accès Internet ) si leurs routeurs ont un UPnP face à Internet avec la vulnérabilité CallStranger. Il n'est pas nécessaire de désactiver UPnP sur ces appareils, mais il est conseillé aux utilisateurs de s'assurer que leur point de terminaison UPnP n'est pas exposé à Internet.

Qu'en est-il de diverses entreprises utilisant des appareils IoT qui pourraient avoir la vulnérabilité de sécurité découverte? Les spécialistes conseillent de fermer les ports UPnP à Internet si possible. Les entreprises qui utilisent des dispositifs de sécurité doivent bloquer tous les paquets HTTP d' abonnement et de notification dans le trafic entrant et sortant , ainsi que configurer leurs dispositifs de protection DDoS. Il est conseillé aux organisations utilisant l' intranet de désactiver les services UPnP sur les imprimantes, routeurs et autres appareils, si possible. Enfin, il est conseillé de consulter régulièrement les sites Web fournissant des informations sur la faille de sécurité et sa progression de suppression pour connaître les derniers conseils et actualités.

Que pouvez-vous faire d’autre pour protéger vos appareils IoT?

Vous en avez peut-être déjà assez d'entendre cela, mais il est essentiel que vous utilisiez des mots de passe forts partout. Cela signifie que si vous possédez un réfrigérateur intelligent, une imprimante ou tout autre appareil qui pourrait être connecté à Internet et ainsi utilisé pour des attaques DDoS ou pour accéder à vos autres appareils, vous devez configurer des mots de passe forts. Conserver les mots de passe par défaut des appareils est la pire chose à faire, bien que l'utilisation de combinaisons facilement devinables ne soit pas non plus une énorme amélioration. Ainsi, si vous vous souciez de votre cybersécurité, nous vous recommandons de créer des mots de passe d'au moins 12 caractères et contenant des lettres, des chiffres et des symboles minuscules et majuscules.

Vous pourriez penser qu'il serait difficile de configurer des mots de passe forts pour tous vos comptes et de les mémoriser également, mais, depuis l'apparition des gestionnaires de mots de passe, vous n'avez plus à choisir entre la commodité et la sécurité. Par exemple, un outil comme Cyclonis Password Manager peut générer et mémoriser des mots de passe forts pour tous vos comptes. Il peut également vous connecter automatiquement à vos comptes. Ainsi, l'utilisation d'un gestionnaire de mots de passe peut rendre les choses beaucoup plus faciles et, surtout, vous aider à protéger vos appareils et votre vie privée contre les pirates. Pour en savoir plus sur le fonctionnement de Cyclonis et sur ses autres fonctionnalités, lisez ici .

Dans l'ensemble, la faiblesse de CallStranger n'est peut-être pas un problème qui pourrait aider les pirates à voler des identités. Cependant, si vous ne voulez pas que les pirates utilisent mal vos appareils pour des choses malveillantes ou accèdent à d'autres machines et aux informations que vos appareils pourraient fournir, il est préférable de se pencher sur le problème et de prendre des précautions supplémentaires. Pour plus d'informations sur la vulnérabilité de sécurité, y compris la liste des appareils confirmés comme étant concernés par celle-ci, nous vous recommandons de consulter le site Web callstranger.com .

September 24, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.