2 min de lecture

Comprendre les vulnérabilités des objets connectés : l’exploitation de failles permet l’exécution de code

Rémi VIRLOUVET

Novembre 08, 2018

Promo Un seul produit pour protéger tous vos appareils, sans les ralentir.
Essai gratuit de 30 jours
Comprendre les vulnérabilités des objets connectés : l’exploitation de failles permet l’exécution de code

Lorsqu’un hacker veut prendre le contrôle d’un système, c’est généralement sa capacité à exécuter les programmes et les scripts de son choix qui va déterminer le niveau de succès de sa tentative. Lorsqu’il y parvient en exploitant une vulnérabilité, les professionnels de la sécurité informatique appellent cela une exécution de code arbitraire, et il s’agit d’une des conséquences les plus graves consécutive à l’exploitation de vulnérabilités.

L’exécution de code arbitraire est souvent lié à un bug de type corruption de mémoire, qui oblige le processus d’une application à lancer un code différent du sien. Elle peut aussi être causée par des vulnérabilités de type injection de code, telles que le cross-site scripting (XSS), l’injection SQL ou l’inclusion de fichier.

Quelle que soit la méthode utilisée pour déployer du code sur le système ciblé, les conséquences sont graves pour les victimes, car ce code malveillant peut être exploité par le pirate à de nombreuses fins malveillantes : il peut permettre de visualiser ou de voler des données – noms d’utilisateur, mots de passe, fichiers, photos, vidéos, etc. – ou encore d’espionner les activités des utilisateurs. Autre motif d’inquiétude, ce détournement peut se produire sans même que la victime ne s’en rende compte.

Le hacker peut également utiliser d’autres techniques pour exploiter la machine visée, en en faisant un serveur proxy capable de lancer des cyberattaques ou en créant des portes dérobées. Dans ce cas, il contrôle la machine via une interface en ligne de commande qui lui permet d’envoyer des instructions à distance. Si la vulnérabilité d’exécution de code peut être exploitée depuis une machine autre que celle qui est compromise, on parle alors d’exécution de code à distance (Remote Code Execution ou RCE) : le hacker peut alors accéder à l’ordinateur depuis n’importe où dans le monde.

Du code est exécuté en permanence sur un ordinateur et toutes les opérations ne sont pas visibles par l’utilisateur. Prendre le contrôle complet d’une machine cible sur laquelle exécuter du code sans se faire repérer est l’objectif principal des pirates, et c’est précisément ce que permet l’exploitation des vulnérabilités.

Les utilisateurs seuls ne peuvent pas faire grand-chose pour se protéger contre ce type d’attaque. Pour la plupart d’entre eux, l’unique moyen de défense consiste à installer les mises à jour fournies par le fabricant dès leur sortie. Il est pourtant assez facile de détecter sur un réseau les appareils vulnérables à des attaques d’exécution de code, grâce à un outil comme Bitdefender Home Scanner, qui identifie les objets présentant des risques et informe l’utilisateur des failles de sécurité connues dans les logiciels utilisés.

Il existe néanmoins une solution proactive qui s’appuie sur l’analyse du trafic sur le réseau : Bitdefender BOX, qui est un appareil conçu pour bloquer les connexions à des serveurs malveillants. Parce qu’elle analyse à la fois le trafic entrant et le trafic sortant, la Bitdefender BOX peut protéger tous les types d’appareils connectés au réseau, quelle que soit leur fonction.

tags


Auteur



Vous pourriez également aimer

Marque-pages


loader