Vidéo: Hackfest 2015: Olivier Bilodeau & Thomas Dupuy presented Internet of {Things,Threats} 2024
Dispositifs embarqués et cyber-physiques Les systèmes englobent la grande variété de systèmes et d'appareils connectés à Internet. Principalement, ces appareils ne sont pas connectés humainement dans le sens informatique. Exemples d'appareils de ce type:
- Automobiles et autres véhicules
- Appareils ménagers, tels que laveuses et sécheuses, cuisinières et fours, réfrigérateurs, thermostats, téléviseurs, jeux vidéo, systèmes de vidéosurveillance et systèmes domotiques
- Médical dispositifs de soins, tels que pompes à perfusion intraveineuse et surveillance des patients
- Systèmes de chauffage, de ventilation et de climatisation (CVC)
- Systèmes de vidéosurveillance commerciale et de cartes-clés
- Kiosques de paiement automatisés, pompes à carburant et guichets automatiques (ATMs)
- Périphériques réseau tels que routeurs, commutateurs, modems, pare-feu, etc.
Ces périphériques exécutent souvent des systèmes intégrés, qui sont des systèmes d'exploitation spécialisés conçus pour fonctionner sur des périphériques dépourvus d'interaction humaine de type ordinateur via un clavier ou un écran. Ils ont toujours un système d'exploitation très similaire à celui des ordinateurs portables et des appareils mobiles.
Certains des défauts de conception de cette catégorie d'appareils incluent
- Absence de mécanisme de correction de sécurité. La plupart de ces dispositifs ne disposent d'aucun moyen pour remédier aux défauts de sécurité constatés après la fabrication.
- Manque de mécanismes anti-malware. La plupart de ces appareils n'ont aucune défense intégrée. Ils sont complètement sans défense contre l'attaque d'un intrus.
- Manque d'authentification robuste. Beaucoup de ces appareils ont des identifiants de connexion par défaut simples, faciles à deviner, qui ne peuvent pas être modifiés (ou, au mieux, sont rarement modifiés par leurs propriétaires)
- Manque de capacités de surveillance. Beaucoup de ces appareils n'ont aucun moyen d'envoyer des alertes de sécurité et d'événements.
Parce que la plupart de ces périphériques ne peuvent pas être modifiés, l'atténuation de ces défauts implique généralement l'isolation de ces périphériques sur des réseaux séparés, fortement protégés, disposant d'outils pour détecter et bloquer les attaques.
De nombreux constructeurs d'appareils embarqués à capacité réseau ne permettent pas aux clients de modifier leur configuration ou d'appliquer des paramètres de sécurité. Cela oblige les organisations à placer ces dispositifs sur des réseaux séparés et protégés.