background preloader

Dangers

Facebook Twitter

Le succès des objets connectés peut-il provoquer une pénurie d'électricité ? Est-ce qu'on va avoir assez d'électricité pour alimenter le monde d'après ?

Le succès des objets connectés peut-il provoquer une pénurie d'électricité ?

RTE, le responsable du réseau électrique en France s'est projeté sur les 10 ans qui viennent et a remis un rapport mercredi 24 mars. C'est vrai que le personnage principal du monde d'après, ce sera la fée électricité. Une attaque par ransomware interrompt la production chez Sierra Wireless, fabricant d'objets connectés. Un fabricant de dimension internationale de dispositifs d'internet des objets (IoT) a interrompu sa production après avoir été victime d'une attaque par ransomware.

Une attaque par ransomware interrompt la production chez Sierra Wireless, fabricant d'objets connectés

Le fabricant canadien d'appareils IoT Sierra Wireless a déclaré avoir subi une attaque par ransomware contre ses systèmes informatiques internes le 20 mars, ce qui a entraîné l'arrêt de la production sur ses sites de fabrication. Les opérations internes ont également été perturbées par l'attaque et, à l'heure où nous écrivons ces lignes, le site web de l'entreprise est hors service, indiquant qu'il est « en cours de maintenance ». Les produits destinés aux clients n'ont pas été touchés. Youtube. Le hack au laser étendu à l'ensemble des objets connectés. Après avoir présenté l'année dernière une technique pour pirater des assistants vocaux via laser, une équipe de chercheurs de l'Université du Michigan montre que les terminaux et objets connectés industriels, santé et véhicules autonomes sont également en danger.

Le hack au laser étendu à l'ensemble des objets connectés

On sait déjà que les terminaux et autres objets connectés constituent de véritables nids à vulnérabilités et failles de sécurité. Les dernières avancées d'une équipe de chercheurs de l'Université du Michigan aux Etats-Unis sont loin de montrer le contraire. S'étant déjà faite remarquer l'année dernière avec leur hack d'assistants vocaux (Amazon Alexa, Apple Siri, Google Home et Facebook Portal), les chercheurs vont montrer lors de la prochaine Black Hat Europe (7-10 décembre 2020), que non seulement la dernière génération d'enceintes connectées Amazon Echo 3 est piratable via laser, mais potentiellement également les terminaux, systèmes et objets connectés de type industriel, santé, spatial ainsi que les véhicules autonomes. Plus de 100 systèmes d'irrigation laissés exposés en ligne. Plus de 100 systèmes d'irrigation intelligents ont été laissés en ligne sans mot de passe le mois dernier, permettant à quiconque d'accéder et de modifier les programmes d'irrigation pour les cultures, les plantations d'arbres, les villes et les complexes immobiliers.

Plus de 100 systèmes d'irrigation laissés exposés en ligne

Les systèmes d'irrigation exposés ont été découverts par Security Joes, une petite entreprise de sécurité basée en Israël. Tous fonctionnaient avec ICC PRO, un système d'irrigation intelligent haut de gamme conçu par Motorola pour la gestion de l'agriculture, du gazon et des paysages. Des paramètres par défaut qui n'ont pas été modifiés Le cofondateur de Security Joes, Ido Naor, expliquait à ZDNet le mois dernier que des entreprises et des agents municipaux avaient installé ces systèmes ICC PRO sans modifier les paramètres d'usine par défaut. Ceux-ci ne prévoient pas de mot de passe pour le compte par défaut.

Cette machine à café devient folle à cause d’un ransomware. Un chercheur en sécurité d’Avast a installé un ransmware sur une machine à café afin de montrer que les objets connectés peuvent aussi être sujets aux virus informatiques.

Cette machine à café devient folle à cause d’un ransomware

La domotique ou ce qu’on appelle communément l’internet des objets – IoT – a permis l’émergence de nombreux appareils connectés dont le but est avant tout de nous simplifier la vie. Néanmoins, à l’heure où tous les objets commencent à se connecter à Internet, ils peuvent aussi potentiellement devenir sujets aux virus informatiques… même dans le cas d’une simple machine à café. C’est la démonstration qu’en a fait Martin Hron, chercheur en sécurité d’Avast, avec une iKettle de la marque Smarter, afin de mettre en garde les utilisateurs d’objets connectés des risques qu’ils comportent. Pour cela, le chercheur en sécurité a installé un ransomware déguisé en mise à jour logicielle sur une machine à café iKettle sans rencontrer la moindre embûche sur son chemin. Promo De'Longhi Magnifica S, Machine... Les vulnérabilités Ripple20 hanteront le paysage de l'IoT pour les années à venir.

Des experts en cybersécurité ont révélé hier 19 vulnérabilités dans une petite bibliothèque conçue dans les années 90 qui a été largement utilisée et intégrée dans d'innombrables objets connectés grand public et professionnels au cours des 20 dernières années.

Les vulnérabilités Ripple20 hanteront le paysage de l'IoT pour les années à venir

Le nombre de produits concernés est estimé à « des centaines de millions » et comprend des produits tels que des appareils domestiques intelligents, des équipements de réseau électrique, des systèmes de santé, les équipements industriels, les systèmes de transport, des imprimantes, des routeurs, des équipements de communication mobiles / satellites et bien d’autres. Les experts craignent désormais que les produits utilisant cette bibliothèque restent très probablement non corrigés en raison des complexités de mise à jour des systèmes. Les vulnérabilités de Ripple20 Ces vulnérabilités – collectivement appelées Ripple20 – affectent une petite bibliothèque développée par la société de logiciels Treck, basée à Cincinnati.

Un Botnet d'objets connectés peut neutraliser le réseau électrique. Un Botnet constitué d’objets connectés à haute puissance pourrait être utilisé pour neutraliser le réseau électrique de la même manière qu’une attaque DDoS peut faire planter des sites web.

Un Botnet d'objets connectés peut neutraliser le réseau électrique

Pour faire face à ce fléau d’un genre nouveau, les chercheurs de Princeton ont développé des algorithmes permettant au réseau de se restaurer rapidement… En 2016, des cybercriminels détournaient plus d’un demi-million d’objets connectés pour former le botnet Mirai. Ce réseau d’appareils piraté avait été utilisé pour faire crouler l’infrastructure DNS gérée de Dyn sous le trafic. De nombreux sites web du monde entier reposant sur cette infrastructure étaient alors restés temporairement inaccessibles. Suite à cet incident de grande envergure, les chercheurs de l’Université de Princeton se sont demandé ce qui pourrait arriver si un cybercriminel créait un botnet à partir d’objets connectés à haute puissance électrique situés dans une même zone géographique.