Imaginez vous réveiller un matin et découvrir que votre aspirateur robot ne fonctionne plus correctement, que votre réfrigérateur vous demande une rançon et que vos comptes crypto et bancaires sont complètement vidés.
Non, ce n'est pas le scénario du film d'horreur de Stephen King "Maximum Overdrive" (1986), qui raconte l'histoire d'une comète rebelle déclenchant une épidémie mondiale de machines tueuses dotées de conscience.
C'est plutôt ce qui pourrait arriver si des pirates informatiques décidaient d'infiltrer votre PC par l'un des nombreux appareils intelligents de votre maison, ce qui est plus probable aujourd'hui avec environ 18,8 milliards d'appareils Internet des objets (IoT) dans le monde et une moyenne de 820 000 attaques IoT par jour.
"Les appareils IoT non sécurisés (par exemple, les routeurs) peuvent servir de points d'entrée aux réseaux domestiques", explique Tao Pan, chercheur chez Beosin, une entreprise de sécurité blockchain, à Magazine.
En 2023, un foyer américain moyen possédait 21 appareils connectés à internet, un tiers des consommateurs d'appareils domestiques intelligents déclarant avoir été victimes d'une violation de données ou d'une arnaque au cours des 12 derniers mois.
"Une fois infiltrés, les attaquants peuvent se déplacer latéralement pour accéder aux appareils connectés, y compris les ordinateurs ou téléphones mobiles utilisés pour les transactions crypto, et peuvent également capturer les identifiants de connexion entre les appareils et les plateformes d'échange. C'est particulièrement risqué pour les propriétaires de crypto utilisant des API pour le trading de cryptomonnaies", ajoute-t-il.
Alors, quels appareils les pirates informatiques peuvent-ils exactement pirater chez vous, et quels dommages peuvent-ils causer ?
Magazine a rassemblé quelques-uns des objets les plus étranges qui ont été piratés ces dernières années, y compris un cas où un capteur de porte a été piraté pour miner de la cryptomonnaie. Nous avons également recueilli quelques conseils pour garder vos données et vos cryptomonnaies en sécurité.
En 2019, Martin Hron, chercheur chez l'entreprise de cybersécurité Avast, voulait montrer à quel point il est facile pour les pirates d'accéder au réseau de votre maison et à ses appareils.
Alors, naturellement, il a piraté sa propre machine à café à distance.
Hron explique que, comme la plupart des appareils intelligents, les cafetières sont livrées avec des paramètres par défaut, et aucun mot de passe n'est nécessaire pour connecter l'appareil au WiFi. Cela facilite le téléchargement de code malveillant dans la machine.
"De nombreux appareils IoT se connectent d'abord à votre réseau domestique via leur propre réseau WiFi, qui est destiné à être utilisé uniquement pour configurer la machine. Idéalement, les consommateurs protègent immédiatement ce réseau WiFi avec un mot de passe", explique Hron.
"Mais de nombreux appareils sont vendus sans mots de passe pour protéger le réseau WiFi, et de nombreux consommateurs n'en ajoutent pas", ajoute-t-il.
"Je peux faire ce que je veux parce que je suis capable de remplacer le firmware, qui est le logiciel qui fait fonctionner la cafetière. Et je peux le remplacer par ce que je veux. Je peux ajouter des fonctionnalités, supprimer des fonctionnalités et contourner les mesures de sécurité intégrées. Donc, je peux tout faire", a-t-il déclaré dans une vidéo publiée par Avast.
Dans son exemple, Hron utilise la cafetière pour afficher une note de rançon qui rend essentiellement l'appareil inutilisable à moins qu'une rançon ne soit payée.
Vous pourriez simplement l'éteindre, mais vous êtes sûr de ne plus jamais avoir de café. (Avast/YouTube)
Cependant, la cafetière pourrait être programmée pour faire des choses plus malveillantes, comme allumer son brûleur pour créer un risque d'incendie ou cracher de l'eau bouillante si la victime ne se conforme pas, par exemple.
Mais peut-être tout aussi effrayant, elle pourrait silencieusement servir de passerelle vers l'ensemble de votre réseau — leur permettant d'espionner tout, des détails de compte bancaire aux e-mails ou aux phrases de récupération crypto.
L'un des cas les plus célèbres s'est produit en 2017, lorsque des cyberattaquants ont transféré 10 gigaoctets de données d'un casino de Las Vegas en compromettant un aquarium connecté à internet dans le hall.
L'aquarium était équipé de capteurs pour réguler la température, la nourriture et la propreté, qui étaient connectés à un PC sur le réseau du casino. Les pirates ont utilisé l'aquarium pour accéder à d'autres zones du réseau, envoyant des données vers un serveur distant en Finlande.
L'aquarium aurait pu ressembler à quelque chose comme ceci. (Muhammad Ayan Butt/Unsplash)
Cela s'est produit malgré le fait que le casino avait déployé des pare-feu et des logiciels antivirus typiques. Heureusement, l'attaque a été rapidement identifiée et traitée.
"Nous l'avons arrêtée immédiatement, et aucun dommage n'a été causé", a déclaré Nicole Eagan, PDG de l'entreprise de cybersécurité Darktrace, à la BBC à l'époque, ajoutant que le nombre croissant d'appareils connectés à internet signifiait que "c'est un paradis pour les pirates informatiques là-bas."
Puis, des années plus tard en 2020, alors que les bureaux du monde entier étaient vides au milieu de la pandémie de COVID-19, Darktrace a découvert une opération secrète de minage de cryptomonnaies qui exploitait un serveur contrôlant l'accès biométrique aux portes d'un bureau.
L'entreprise de cybersécurité a identifié l'incident après que le serveur connecté à internet ait téléchargé un exécutable suspect depuis une adresse IP externe qui n'avait jamais été vue sur le réseau.
Après avoir téléchargé le fichier, le serveur se connectait régulièrement à des points de terminaison externes associés à des pools de minage pour la cryptomonnaie axée sur la confidentialité, Monero.
Cette pratique s'appelle le cryptojacking, et l'équipe de Microsoft Threat Intelligence a trouvé d'autres cas en 2023, avec des pirates ciblant des systèmes Linux et des appareils intelligents connectés à internet.
L'équipe de Microsoft Threat Intelligence a découvert que les acteurs malveillants initieraient l'attaque en tentant de forcer l'accès par force brute à des appareils Linux et IoT exposés à internet. Une fois à l'intérieur, ils installent une porte dérobée, ce qui leur permet ensuite de télécharger et d'exécuter des logiciels malveillants de minage de cryptomonnaies, faisant grimper les factures d'électricité et envoyant tous les bénéfices vers leurs portefeuilles.
Il y a eu de nombreux autres cas de cryptojacking, l'un des cas les plus récents impliquant des charges utiles de cryptojacking intégrées dans de fausses pages HTML 404.
Dans un scénario plus apocalyptique, des chercheurs en sécurité de l'Université de Princeton ont même une fois postulé que si des pirates pouvaient mettre la main sur suffisamment d'appareils énergivores, disons 210 000 climatiseurs, et les allumaient tous en même temps, ils pourraient laisser l'équivalent de la population de la Californie — 38 millions de personnes — soudainement sans électricité.
(Unsplash)
Tous ces appareils devraient être allumés dans une partie du réseau, ce qui surchargerait le courant sur certaines lignes électriques et les endommagerait suffisamment ou les fermerait en déclenchant des relais de protection sur ces lignes, ce qui mettrait plus de charge sur les lignes restantes, conduisant à encore plus de tension sur le réseau et provoquant un effet en cascade.
Cependant, cela nécessiterait un timing malveillant puisque ce genre de fluctuations du réseau se produit souvent (comme pendant une vague de chaleur).
L'année dernière, plusieurs aspirateurs robots à travers les États-Unis ont commencé à s'allumer tout seuls.
Il s'avère que des pirates ont découvert une faille de sécurité dans une ligne particulière d'aspirateurs robots Ecovac fabriqués en Chine.
Des rapports indiquaient que les pirates pouvaient physiquement piloter l'appareil, qu'ils utilisaient pour terroriser les animaux domestiques, utiliser ses haut-parleurs embarqués pour crier des obscénités aux utilisateurs et même déployer sa caméra embarquée pour regarder autour des maisons des gens.
Image d'un flux en direct d'un aspirateur robot Ecovac piraté. (ABC News)
"Un problème sérieux avec les appareils IoT est que de nombreux vendeurs, malheureusement, accordent encore une attention insuffisante à la sécurité", déclare la société de cybersécurité Kaspersky.
Il va sans dire que des séquences vidéo de vous en train d'entrer des mots de passe ou de noter des phrases de récupération pourraient être catastrophiques entre de mauvaises mains.
Alors, vous regardez peut-être autour de votre maison et remarquez que vous avez presque tout connecté à internet — peut-être un aspirateur robot, un cadre photo numérique, une sonnette avec caméra. Comment garder votre Bitcoin en sécurité ?
Une option est d'adopter l'approche du pirate professionnel Joe Grand : simplement ne pas avoir d'appareils intelligents chez soi.
"Mon téléphone est la chose la plus intelligente, et c'est à regret que j'utilise un téléphone parce que je l'utilise, vous savez, pour les cartes et pour communiquer avec ma famille", dit-il précédemment à Magazine. "Mais pas d'appareils intelligents, pas question."
Hron d'Avast dit que la meilleure façon est de s'assurer que vous définissez un mot de passe pour vos appareils intelligents et ne les laissez jamais avec les paramètres par défaut.
D'autres experts suggèrent d'utiliser un réseau invité pour les appareils IoT, surtout s'il s'agit d'un appareil qui n'a pas besoin d'être sur le même réseau que votre ordinateur et votre téléphone, de déconnecter l'appareil lorsqu'il n'est pas utilisé et de maintenir le logiciel à jour.
Il existe même un moteur de recherche pour les appareils connectés à internet, qui coûte de l'argent, mais vous permet de voir quels appareils vous avez connectés à internet et où pourraient se trouver des vulnérabilités.