Les 7 Hacks d'appareils IoT le plus fous
8 mai 2018 - par: Mike O'Malley - 0
Les botnets Internet of Things (IoT) ont à jamais changé la cyber-sécurité. Lorsqu'un botnet IoT - c'est-à-dire un groupe d'ordinateurs, d'appareils ou d'appareils connectés à Internet qui ont été cooptés pour lancer une cyber-attaque - est déchaîné, les résultats peuvent être dévastateurs.
Presque tout appareil connecté à Internet peut être considéré comme un appareil IoT. Avec le recours croissant de l'humanité à Internet, le nombre de dispositifs susceptibles d'être piratés et utilisés dans le cadre d'un botnet a considérablement augmenté. D'ici 2020, il y aura plus de trois appareils IoT pour chaque humain sur la planète Terre.
En conséquence, ce qui était autrefois l'histoire d'un film de science-fiction (appareils ménagers piratés et tournés contre l'humanité) maintenant la réalité.
Des aquariums aux lave-vaisselle en passant par les automobiles, voici sept des appareils les plus étranges de l'Internet des objets qui ont été piratés ces dernières années.Cayla - L'appareil d'espionnage illégalSource: ParentingHub https://parentinghub.co.za/2014/10/my-friend-cayla/
Avec des cheveux dorés à la taille et une voix conçue pour réchauffer le cœur d'un enfant, Cayla a ravi des millions d'enfants dans toute l'Allemagne. En réalité, elle est un "appareil d'espionnage illégal" qui doit être détruit immédiatement, selon l'agence fédérale allemande du réseau.
Une fois que les hackers contrôlent cette poupée interactive Wi-Fi, ils peuvent utiliser leurs caméras et leurs microphones pour voir et entendre quoi que ce soit, permettant ainsi aux hackers de suivre leur emplacement ou de potentiellement profiter des bénéfices du stand de limonade. Plus important encore, lorsque la sécurité de ces appareils connectés à Internet est négligée, ils peuvent être involontairement enrôlés dans une armée de machines piratées connues sous le nom de botnet.
[Vous pourriez également aimer: Smart Homes of Tomorrow - Connectez toutes les choses!]Ocean 14?L'aquarium Shark Reef à Mandalay Bay et pas le casino en question. Source: MGM Resorts https://www.mgmresorts.com/fr/things-to-do/mandalay-bay/shark-reef-aquarium.html
Quand il s'agit de voler des données, les pirates informatiques utiliseront tous les moyens à leur disposition. Les casinos sont parmi les organisations / installations les plus sécurisées de la planète, ce qui explique pourquoi un groupe de pirates a choisi de pirater un casino via un thermomètre dans un aquarium dans le hall.
Après avoir accédé au réseau du casino, les hackers ont localisé la base de données high-roller et l'ont extraite via le thermostat. Ce cambriolage n'était peut-être pas aussi audacieux qu'Ocean's Eleven, mais pour les joueurs de haut niveau dont les données sur le personnel avaient été compromises, le casino et eux-mêmes avaient perdu la main.
Pirater une page à la foisSource: PC Mag https://www.pcmag.com/article2/0,2817,2411967,00.asp
L'impression au bureau peut être une proposition risquée. Vous courez le risque qu'un collègue regarde quelque chose de personnel. Vous devez subir la tâche infernale de charger du papier de format légal dans le bac 2. Ou vous risquez d'invoquer la colère de la finance en utilisant les options d'impression couleur onéreuses. Mais on est au dessus de tout: si l'imprimante connectée à un réseau de votre organisation est piratée par un assaillant numérique. Il fait soudainement apparaître un message "PC LOAD LETTER" comme un cakewalk.
Des hacks d'imprimantes réussis ont permis aux pirates de siphonner la mémoire de l'imprimante pour accéder à des travaux d'impression contenant des fichiers sensibles, tels que des contrats, des données d'entreprise ou des informations sur les patients. En outre, les mots de passe d'entreprise peuvent être compromis si l'imprimante utilise des autorisations basées sur des rôles.
Cela pourrait aussi se résumer à une scène tout droit sortie du film Office Space.Espace de bureau, 20th Century Fox
[Vous pourriez également aimer: Maisons intelligentes de demain - Ce n'est pas ce que nous attendions]Faire tourner le gel
La prochaine génération de thermostats connectés à Internet est devenue un favori permanent des pirates, comme le montre l'exemple du casino mentionné ci-dessus. Mais en 2016, les hackers ont gelé les citoyens de Lappeenranta, en Finlande, quand ils ont réussi à pirater les systèmes de contrôle de l'environnement dans deux immeubles via des thermostats.Dans leur tentative de combattre l'attaque, les systèmes environnementaux ont été redémarrés - et ensuite bloqués dans une boucle sans fin qui a laissé les résidents dans le froid pendant près d'une semaine.
Un vrai cauchemar - Moniteurs de bébé piratésSource: https://servicemasteranchorage.com/2016/02/29/128/oh-my-gosh-face/
Les moniteurs de bébé ont parcouru un long chemin depuis leur introduction dans les années 1930. Ce qui a commencé, c'est que les émetteurs radio unidirectionnels simples ont évolué pour devenir des appareils intelligents sophistiqués compatibles WiFi, dotés d'un récepteur, d'une caméra vidéo, d'une vision infrarouge et d'une foule d'autres fonctionnalités.
Ces mêmes capacités high-tech ont transformé ces titans de la sécurité des tout-petits en un véritable cauchemar. Les pirates recherchent des opportunités, et ces appareils à peine sécurisés peuvent être piratés pratiquement n'importe où dans le monde via leurs connexions Wi-Fi. Les moniteurs pour bébés sont un parfait exemple de la façon dont les pirates informatiques peuvent mettre en commun des appareils apparemment inoffensifs connectés à Internet pour lancer des attaques massives de déni de service.Devenir un pilote Backseat
Experts en cyber-sécurité automobile Charlie Miller et Chris Valasek a fait des vagues (ou speedbumps) ces dernières années en piratant une Chrysler Jeep Cherokees. Ce qui a commencé comme l'envoi de commandes à distance via le système qui interroge le système GPS s'est transformé en intrigue à partir d'un film d'action tel que Fast and Furious. Ils ont maintenant prouvé qu'un hacker peut tourner à distance le volant ou activer le frein de stationnement, le tout à grande vitesse. Le concept longtemps craint que quelqu'un pourrait vous transformer, vous et votre automobile, en mannequin de crash-test, devient rapidement une réalité.
Les télévisions intelligentes SmartSmart représentent maintenant la majorité des nouvelles ventes de téléviseurs. Selon la firme d'études de marché IHS Markit, 69% de tous les nouveaux ensembles expédiés en Amérique du Nord en 2017 étaient compatibles avec Internet et ce pourcentage augmentera tout au long de 2018. La connectivité Internet apporte beaucoup de fonctionnalités attrayantes: la diffusion de contenu via des applications populaires tels que Hulu et Netflix, ainsi que la capacité de trouver rapidement du contenu à l'aide de commandes vocales. Il apporte également un cauchemar de sécurité hors du centre de données et dans le salon. Ces téléviseurs s'accompagnent également d'une importante collecte de données et, parce qu'ils sont compatibles avec Internet, cela signifie qu'ils peuvent être piratés et que les données peuvent être compromises. Les pirates informatiques peuvent changer de chaîne, jouer un contenu offensant ou dissimuler des données détaillées sur les utilisateurs du téléviseur. Et avec les téléviseurs devenant la pièce maîtresse des foyers de plus en plus connectés des consommateurs, il ne faudra pas longtemps avant qu'un pirate puisse exploiter un ensemble compromis pour potentiellement contrôler d'autres appareils intelligents, depuis les thermostats et caméras susmentionnés jusqu'aux lave-linge et haut-parleurs.
Soirée de boulimie Netflix peut se transformer en enfer domestique lorsque le téléviseur change de chaîne, la machine à laver fait une lessive et votre poêle commence à faire bouillir de l'eau.
REF.:
8 mai 2018 - par: Mike O'Malley - 0
Les botnets Internet of Things (IoT) ont à jamais changé la cyber-sécurité. Lorsqu'un botnet IoT - c'est-à-dire un groupe d'ordinateurs, d'appareils ou d'appareils connectés à Internet qui ont été cooptés pour lancer une cyber-attaque - est déchaîné, les résultats peuvent être dévastateurs.
Presque tout appareil connecté à Internet peut être considéré comme un appareil IoT. Avec le recours croissant de l'humanité à Internet, le nombre de dispositifs susceptibles d'être piratés et utilisés dans le cadre d'un botnet a considérablement augmenté. D'ici 2020, il y aura plus de trois appareils IoT pour chaque humain sur la planète Terre.
En conséquence, ce qui était autrefois l'histoire d'un film de science-fiction (appareils ménagers piratés et tournés contre l'humanité) maintenant la réalité.
Des aquariums aux lave-vaisselle en passant par les automobiles, voici sept des appareils les plus étranges de l'Internet des objets qui ont été piratés ces dernières années.Cayla - L'appareil d'espionnage illégalSource: ParentingHub https://parentinghub.co.za/2014/10/my-friend-cayla/
Avec des cheveux dorés à la taille et une voix conçue pour réchauffer le cœur d'un enfant, Cayla a ravi des millions d'enfants dans toute l'Allemagne. En réalité, elle est un "appareil d'espionnage illégal" qui doit être détruit immédiatement, selon l'agence fédérale allemande du réseau.
Une fois que les hackers contrôlent cette poupée interactive Wi-Fi, ils peuvent utiliser leurs caméras et leurs microphones pour voir et entendre quoi que ce soit, permettant ainsi aux hackers de suivre leur emplacement ou de potentiellement profiter des bénéfices du stand de limonade. Plus important encore, lorsque la sécurité de ces appareils connectés à Internet est négligée, ils peuvent être involontairement enrôlés dans une armée de machines piratées connues sous le nom de botnet.
[Vous pourriez également aimer: Smart Homes of Tomorrow - Connectez toutes les choses!]Ocean 14?L'aquarium Shark Reef à Mandalay Bay et pas le casino en question. Source: MGM Resorts https://www.mgmresorts.com/fr/things-to-do/mandalay-bay/shark-reef-aquarium.html
Quand il s'agit de voler des données, les pirates informatiques utiliseront tous les moyens à leur disposition. Les casinos sont parmi les organisations / installations les plus sécurisées de la planète, ce qui explique pourquoi un groupe de pirates a choisi de pirater un casino via un thermomètre dans un aquarium dans le hall.
Après avoir accédé au réseau du casino, les hackers ont localisé la base de données high-roller et l'ont extraite via le thermostat. Ce cambriolage n'était peut-être pas aussi audacieux qu'Ocean's Eleven, mais pour les joueurs de haut niveau dont les données sur le personnel avaient été compromises, le casino et eux-mêmes avaient perdu la main.
Pirater une page à la foisSource: PC Mag https://www.pcmag.com/article2/0,2817,2411967,00.asp
L'impression au bureau peut être une proposition risquée. Vous courez le risque qu'un collègue regarde quelque chose de personnel. Vous devez subir la tâche infernale de charger du papier de format légal dans le bac 2. Ou vous risquez d'invoquer la colère de la finance en utilisant les options d'impression couleur onéreuses. Mais on est au dessus de tout: si l'imprimante connectée à un réseau de votre organisation est piratée par un assaillant numérique. Il fait soudainement apparaître un message "PC LOAD LETTER" comme un cakewalk.
Des hacks d'imprimantes réussis ont permis aux pirates de siphonner la mémoire de l'imprimante pour accéder à des travaux d'impression contenant des fichiers sensibles, tels que des contrats, des données d'entreprise ou des informations sur les patients. En outre, les mots de passe d'entreprise peuvent être compromis si l'imprimante utilise des autorisations basées sur des rôles.
Cela pourrait aussi se résumer à une scène tout droit sortie du film Office Space.Espace de bureau, 20th Century Fox
[Vous pourriez également aimer: Maisons intelligentes de demain - Ce n'est pas ce que nous attendions]Faire tourner le gel
La prochaine génération de thermostats connectés à Internet est devenue un favori permanent des pirates, comme le montre l'exemple du casino mentionné ci-dessus. Mais en 2016, les hackers ont gelé les citoyens de Lappeenranta, en Finlande, quand ils ont réussi à pirater les systèmes de contrôle de l'environnement dans deux immeubles via des thermostats.Dans leur tentative de combattre l'attaque, les systèmes environnementaux ont été redémarrés - et ensuite bloqués dans une boucle sans fin qui a laissé les résidents dans le froid pendant près d'une semaine.
Un vrai cauchemar - Moniteurs de bébé piratésSource: https://servicemasteranchorage.com/2016/02/29/128/oh-my-gosh-face/
Les moniteurs de bébé ont parcouru un long chemin depuis leur introduction dans les années 1930. Ce qui a commencé, c'est que les émetteurs radio unidirectionnels simples ont évolué pour devenir des appareils intelligents sophistiqués compatibles WiFi, dotés d'un récepteur, d'une caméra vidéo, d'une vision infrarouge et d'une foule d'autres fonctionnalités.
Ces mêmes capacités high-tech ont transformé ces titans de la sécurité des tout-petits en un véritable cauchemar. Les pirates recherchent des opportunités, et ces appareils à peine sécurisés peuvent être piratés pratiquement n'importe où dans le monde via leurs connexions Wi-Fi. Les moniteurs pour bébés sont un parfait exemple de la façon dont les pirates informatiques peuvent mettre en commun des appareils apparemment inoffensifs connectés à Internet pour lancer des attaques massives de déni de service.Devenir un pilote Backseat
Experts en cyber-sécurité automobile Charlie Miller et Chris Valasek a fait des vagues (ou speedbumps) ces dernières années en piratant une Chrysler Jeep Cherokees. Ce qui a commencé comme l'envoi de commandes à distance via le système qui interroge le système GPS s'est transformé en intrigue à partir d'un film d'action tel que Fast and Furious. Ils ont maintenant prouvé qu'un hacker peut tourner à distance le volant ou activer le frein de stationnement, le tout à grande vitesse. Le concept longtemps craint que quelqu'un pourrait vous transformer, vous et votre automobile, en mannequin de crash-test, devient rapidement une réalité.
Les télévisions intelligentes SmartSmart représentent maintenant la majorité des nouvelles ventes de téléviseurs. Selon la firme d'études de marché IHS Markit, 69% de tous les nouveaux ensembles expédiés en Amérique du Nord en 2017 étaient compatibles avec Internet et ce pourcentage augmentera tout au long de 2018. La connectivité Internet apporte beaucoup de fonctionnalités attrayantes: la diffusion de contenu via des applications populaires tels que Hulu et Netflix, ainsi que la capacité de trouver rapidement du contenu à l'aide de commandes vocales. Il apporte également un cauchemar de sécurité hors du centre de données et dans le salon. Ces téléviseurs s'accompagnent également d'une importante collecte de données et, parce qu'ils sont compatibles avec Internet, cela signifie qu'ils peuvent être piratés et que les données peuvent être compromises. Les pirates informatiques peuvent changer de chaîne, jouer un contenu offensant ou dissimuler des données détaillées sur les utilisateurs du téléviseur. Et avec les téléviseurs devenant la pièce maîtresse des foyers de plus en plus connectés des consommateurs, il ne faudra pas longtemps avant qu'un pirate puisse exploiter un ensemble compromis pour potentiellement contrôler d'autres appareils intelligents, depuis les thermostats et caméras susmentionnés jusqu'aux lave-linge et haut-parleurs.
Soirée de boulimie Netflix peut se transformer en enfer domestique lorsque le téléviseur change de chaîne, la machine à laver fait une lessive et votre poêle commence à faire bouillir de l'eau.
REF.: