Un monde de Thingbots

Dalek credits Zoomar (licence creative commons)

Les objets connectés font partie de notre quotidien. Qu’arrivera-t-il quand ils se feront hacker ?

Par Thierry Berthier.

Dalek credits Zoomar (licence creative commons)

Les objets connectés investissent jour après jour notre quotidien et deviennent naturellement des cibles faciles pour des attaques informatiques. Vous ne devez plus regarder votre réfrigérateur ou votre téléviseur avec le même œil… Le mal se cache peut-être entre la boite de camembert, la bouteille de soda, le saucisson ou la télécommande. La première cyberattaque référencée d’objets « intelligents » concerne en effet certains réfrigérateurs connectés et vient d’être mise en évidence par la société de sécurité informatique californienne Proofpoint Inc.

Selon Proofpoint, des hackers sont parvenus à pénétrer des routeurs de réseaux résidentiels, des centres multimédias connectés, des téléviseurs et des réfrigérateurs pour créer un botnet (réseau de machines zombies, plate-forme de courrier malveillant, spam, phishing construite à partir du dispositif connecté à l’insu de son propriétaire).

Durant la période du 23 décembre au 6 janvier 2014, Proofpoint a détecté une campagne d’envoi de plus de 750.000 courriels malveillants envoyés à partir d’un grand nombre d’objets connectés. Plus de 100.000 objets détournés de leurs fonctionnalités initiales ont participé à ces envois ; on y retrouve des téléviseurs connectés, des média center, et… des réfrigérateurs. Chaque appareil a envoyé moins de dix courriels mais le nombre d’objets était énorme ! C’est certainement le tout premier cas connu de transformation massive d’objets connectés en objets-connectés-zombies ou « thingbots » et d’installation d’un thingbot-net.

Les objets connectés sont pour l’instant très peu protégés par rapport aux ordinateurs ou aux smartphones. Ils constituent donc une cible facile, vulnérable et intéressante dans le cas d’une construction d’un réseau de machines ou d’objets zombies.

En général, l’utilisateur ne dispose pas d’information retour provenant de l’objet lorsque celui-ci est devenu la cible d’une attaque. Il n’est donc pas informé de la prise de contrôle ou de l’attaque subie par son appareil. Cette vulnérabilité généralisée va contraindre les développeurs à concevoir des objets connectés sécurisés, communiquant en temps réel avec l’utilisateur sur leur intégrité algorithmique. Sans cet ingrédient principal, nos maisons risquent fort de devenir le foyer discret d’une multitude d’agents malveillants, de virus plus ou moins sophistiqués ou d’objets détournés de leur fonction initiale sans que leurs propriétaires s’en aperçoivent. Nos vêtements ou notre pèse-personne deviendront, à notre insu, vecteurs silencieux de cyberattaques massives. Le déferlement prévu des objets connectés dans la maison va induire une augmentation importante du champ des attaques numériques potentielles et de leurs morphologies.

La cyberconflictualité s’installe ainsi à toute échelle, du gros système d’information d’une usine de traitement des eaux, en passant par notre véhicule connecté, ou par un simple réfrigérateur. Le robot de compagnie (Nao, Mother et les autres) devra lui aussi présenter de solides garanties de sécurité s’il veut s’imposer dans notre quotidien. Que ferons-nous lorsque ce dévoué robot changera brusquement de comportement et perdra sa bienveillance initiale ?

La diffusion algorithmique qui opère entre les espaces physiques et cyber nous oblige à repenser en profondeur notre rapport aux objets, et notre représentation mentale des menaces…


Sur le web