IoT et sécurité : défis et solutions

Image for post
Image for post

Le marché des objets connectés grandit chaque année. Les recherches en matière de cybersécurité progressent dans le secteur. De nouvelles menaces sont détectées et des solutions adaptées sont développées en conséquence. L’utilisation de l’intelligence artificielle en est le parfait exemple. Le danger représenté par le piratage des interfaces IoT entraîne la nécessité de prendre d’importantes précautions, en particulier pour les connexions par Bluetooth.

L’intelligence artificielle, un outil devenu indispensable ?
Les cyberattaques sont de plus en plus fréquentes affaiblissant les systèmes informatiques et permettant un accès simplifié aux données privées. L’IA intervient donc dans ce domaine. En effet, celle-ci devient une aide aux analystes des opérations de sécurité, qui sont parfois sous-équipés, afin qu’ils aient une longueur d’avance sur les potentielles menaces. L’IA se collecte, trie, analyse les renseignements sur les différentes menaces au sein de millions de rapports de recherche qui sont diffusés en ligne. Cela permet donc de fournir aux analystes des informations immédiates, de gagner du temps et d’analyser au mieux les alertes quotidiennes.
L’IA apprend : L’IA se nourrie des ressources en ligne, elle consomme des artefacts de données provenant de toutes les sources possibles présentes sur le web grâce à l’apprentissage automatique (Deep Learning). L’IA trie et affine ses connaissances pour analyser au mieux les menaces qui pèsent sur la cyber sécurité. L’IA résonne : Grâce au Deep Leaning, l’IA recueille un grand nombre d’informations qui lui permet d’identifier les rapports de cause à effet entre les différentes menaces : par exemple des fichiers malveillants oudes adresse IP suspectes. On parle de gain de temps car ces analyses ont l’avantage d’être réalisées par un algorithme bien plus rapide qu’un homme. En effet, ces analyses ne prennent que quelques secondes ou minutes afin que les analystes puissent répondre plus rapidement aux menaces. L’IA & gain de temps : L’IA emprunte le chemin le plus rapide pour analyser le degré de dangerosité de la menace. Ce qu’il faut retenir c’est que l’IA élimine les taches chronophages sur lesquelles un humain pourrait perdre beaucoup de temps. De plus, L’IA analyse la menace mais propose aussi une réponse adéquate afin de consister en une aide confortable et habile aux analystes et en leur fournissant des informations exploitables. La sécurité est permise de façon presque incontestable grâce à la sécurité cognitive.

L’informatique cognitive renvoie à un type avancé d’IA et c’est celle qui nous est nécessaire pour lutter contre les cyber-attaques. Celle-ci tire parti de diverses formes d’IA, notamment les algorithmes d’apprentissage automatique et les réseaux d’apprentissage en profondeur qui ont la capacité de se préciser et de se complexifier au fil du temps. IBM a mis en place l’IA Watson qui est un algorithme capable d’apprendre de chacune de ses interactions pour mettre les menaces en corrélation. Watson sert à réagir habilement aux menaces et plus rapidement qu’en temps normal afin d’anticiper les conséquences néfastes des cyber-risques voire même de les éviter.

Darx Nexus, un danger de premier niveau
L’IoT avec ses millions de capteurs se révèle être un nouveau vecteur de menaces dont il faut désormais tenir compte. Les chercheurs en cybersécurité de Bitfender ont fait la découverte d’un nouveau botnet malveillant appelé Dark Nexus qui menace activement les appareils IoT. A ce jour Dark Nexus a été identifié comme l’un des plus puissants malwares.
Ce botnet utilise des attaques de bourrage d’information d’identification contre des routeurs domestiques, des caméras thermiques, des enregistreurs vidéos numériques et d’autres appareils intelligents. Le logiciel malveillant devine les mots de passe administrateur courants et exploite les failles de sécurité.
Sa capacité à cibler plusieurs processeurs contribue également à sa fonctionnalité. En effet il est capable de masquer une menace et d’infecter plusieurs appareils périphériques qui s’exécutent grâce à son architecture dynamique de 12 CPU (processeurs de contrôle).
Dark Nexus mène principalement des attaques par déni de service distribué (DDoS). Il met les sites Web et autres services connectés hors ligne, leur apporte du trafic inutile en grande quantité, ce qui dépasse leur puissance de traitement et empêche le bon fonctionnement de l’appareil.
Afin de prévenir des dangers de ce nouveau malware, les utilisateurs doivent veiller à modifier les informations d’authentification par défaut de leurs appareils et mettre à jour régulièrement les micrologiciels de leurs appareils connectés. Les entreprises et les fournisseurs d’accès à internet doivent quant à eux doivent bloquer les adresses IP et URLs malveillantes identifiées par BitDefender et être en mesure de mettre en place des audits de leurs réseaux internes pour identifier les failles des appareils IoT et apporter les modifications nécessaires.

ProvenCore, un systèmen d’exploitation de haute sécurité.
Lancé en plein expansion du marché des objets connectés sur le marché de la sécurité des IoT, ProvenCore le système d’exploitation de l’entreprise française Prouvé & Run, a déjà fait ses preuves. Se protéger contre les cyber attaques visant les objets connectés devient indispensable. Plus particulièrement, la collecte de données sensibles concernant les utilisateurs entraine l’obligation d’adopter un niveau de contrôle très élevée. On assiste en effet à une augmentation constante de ces menaces.
ProvenCore est un outil simple à mettre en place. L’OS dispose d’un processus de vérification efficace : il s’exécute en mode noyau et interagit avec les drivers s’exécutant en mode utilisateur. Il s’agit donc d’un système fiable doté d’un accès illimité aux ressources avec lesquels ils rentrent en contact. La vérification est ainsi permanente avec le monde extérieur et les risques sont rigoureusement analysés. En ce qui concerne les bugs, la société indique qu’elle tend rapidement à atteindre le niveau zéro.
ProvenCore est notamment testé dans le secteur des voitures autonomes. La possibilité de piratage à distance étant reconnue comme une des principales menaces. On peut estimer qu’un système d’exploitation disposant d’un niveau de vérification très élevé rassurerait les potentiels acheteurs.
Prove and Run s’est également associé à Archos en intégrant son OS au portefeuille électronique pour cryptomonnaies Safe-T touch. L’appareil sert à effectuer des transactions de crypto actifs. Lorsqu’un utilisateur procède à une opération sensible via son wallet, il accède via un QR code au système d’exploitation ProvenCore qui lui offre une sécurité maximale. Le portefeuille n’est jamais directement connecté à internet. Seule une synchronisation sûre par Bluetooth est possible.

Les connexions Bluetooth, premières cibles des attaques

Aujourd’hui, de nombreux appareils IoT utilisent du Bluetooth, comme BLE (Bluetooth Low Energy), un protocole largement répandu dans le monde de l’IoT. Cependant, de sérieuses failles de sécurité ont dernièrement été détectées sur le Bluetooth classique.
Des chercheurs de l’École Polytechnique Fédérale de Lausanne ont montré qu’un attaquant pouvait camoufler un appareil en tant qu’un périphérique déjà apparié afin de l’infiltrer dans le réseau cible. Ce type d’attaque est appelé BIAS, pour « Bluetooth Impersonation AttackS » (Attaque d’usurpation d’identité par Bluetooth). Les chercheurs ont réalisé des simulations de BIAS sur 28 puces Bluetooth de différents fabricants tels que Samsung, Apple, Intel et Qualcomm dont les attaques ont été effectuées avec succès.
Selon cette recherche, les problèmes de sécurité viennent des protocoles d’appairage. Lorsque deux appareils Bluetooth sont appariés pour leur première fois, un échange de clés s’effectue suivant les protocoles de « Legacy Secure Connections » et « Secure Connections ». Puisque la vérification de la clé de cryptage persistant (Persistent encryption key) est primordiale pour permettre la connexion, elle ne doit être en aucun cas communiquée avec d’autres appareils. Or, les manques de cryptage et de certification dans ces protocoles rendent la clé vulnérable au vol lié aux attaques BIAS.
Les chercheurs affirment que même les appareils Bluetooth ayant respecté les normes sont exposés à ce danger. De ce fait, le SIG (Bluetooth Special Interest Group) travaille sur la révision de la norme actuelle pour une mise à jour adaptée. La sécurité étant l’un des enjeux les plus importants de l’IoT, la résolution de ces risques devient un impératif.

Janghyun Choi, Sarah Hornus, , Benoît Preau et Hillary Yekple

First multi-technology student project in France. DLT— AI — IoT — VR — 150 students, 6 campuses and 4 cities. www.kryptosphere.org

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store