«Quand les gens ne trouvent pas quelque chose sur Google, ils pensent que personne ne peut le trouver. Mais ce n’est pas le cas », John Matherly, le fondateur de Shodan, le moteur de recherche le plus dangereux d’Internet, affirme que contrairement à Google (à la recherche de sites Web simples sur le Web), Shodan peut utiliser des données« plus approfondies ». Il s’agit d’une sorte de Google « noir », qui recherche des serveurs, des caméras réseau, des imprimantes, des routeurs et d’autres brouilleurs connectés à Internet. Shodan fonctionne 24h / 24 et 7j / 7, collectant des informations sur plus de 500 millions de brouilleurs chaque mois. Incroyable, mais Shodan peut trouver des millions d’appareils non protégés à l’aide de simples requêtes de recherche. De nombreux feux de circulation, caméras de surveillance, systèmes domotiques, systèmes de chauffage – tous sont connectés à Internet et peuvent être facilement détectés. Par conséquent, la sécurité Internet sans fil est un mythe.
Les utilisateurs de Shodan ont découvert les commandes d’un parc aquatique, de plusieurs stations-service et même d’un crématorium. Des experts en cybersécurité ont même détecté les systèmes de contrôle des centrales nucléaires et des accélérateurs de particules atomiques. Le pire, c’est que seuls quelques-uns de ces systèmes ont une sorte de système de sécurité. « Il s’agit d’un énorme fiasco dans le domaine de la sécurité », a déclaré HD Moor, directeur de la sécurité chez Rapid 7. L’entreprise possède sa propre base de données dédiée aux failles de sécurité, telles que les données collectées par Shodan, et ils l’utilisent à leurs propres fins scientifiques.
Si vous exécutez une requête de recherche simple en utilisant le mot-clé « mot de passe par défaut », vous obtiendrez des millions d’imprimantes, serveurs et stations de contrôle avec leur nom de connexion: « admin » et mot de passe: « 1234 ». Encore plus de ces systèmes connectés n’ont aucune protection d’accès, et n’importe qui dans la littérature peut utiliser un simple navigateur Internet pour les envahir. L’an dernier, l’expert indépendant en pénétration de systèmes Dan Tentler a montré à Defcon comment il a pu détecter et casser les commandes des refroidisseurs à évaporation, des chauffe-eau et même des portes de garage. Il a également trouvé un lave-auto automatique qui peut être allumé et éteint, et une patinoire au Danemark, qui peut être dégivrée en un seul clic. Une ville en Europe a tout le système de contrôle des feux de circulation connecté à Internet et n’a besoin d’exécuter qu’une commande pour le mettre en mode maintenance. Dans ce cas, le pirate sera seul responsable. Par ailleurs, la France a également découvert une centrale hydroélectrique, qui dispose de 2 turbines de 3 MW chacune. Tentler a déclaré: « Cela pourrait causer beaucoup de tort. » Cependant, chez Jammer-shop, nous pensons que sa déclaration est très douce.
Alors pourquoi tous ces Brouilleur Téléphone sont-ils connectés à Internet et à peine protégés? Dans certains cas, comme les alarmes de voiture et les serrures de porte contrôlées par l’iPhone, ils pensent que c’est vraiment difficile à trouver. C’est pourquoi les gens n’envisagent pas vraiment les mesures de sécurité. Au moins à notre avis, le plus gros problème ici est que la plupart des brouilleurs ne sont pas connectés à Internet. De nombreuses entreprises achètent souvent des équipements qui peuvent contrôler à distance le système de chauffage. Comment connecter le système à l’ordinateur? Dans la plupart des cas, il est beaucoup plus facile de les connecter à un serveur Web, ce qui ouvre automatiquement un chemin aux pirates.
Mais nous pouvons vous dire que Shodan est utilisé pour de bonnes raisons. Les experts en sécurité, les chercheurs et le personnel chargé de l’application des lois sont les principaux utilisateurs de ce moteur de recherche unique. Convient plutôt que les « méchants » peuvent également l’utiliser pour trouver des cibles, mais il a ajouté que les pirates peuvent toujours accéder à l’ensemble du réseau de botnets, aux ordinateurs infectés et pouvoir faire de même tout en restant transparents. Aujourd’hui, la plupart des cyberattaques visent à voler de l’argent ou de la propriété intellectuelle. Les pirates essaient encore rarement de causer des dommages en faisant sauter des imprimantes ou en allumant des feux de circulation. Les experts en sécurité réseau essaient d’éviter ces situations. Ils rechercheront les vulnérabilités des appareils utilisant la connexion Internet de Shodan. Si vous avez des appareils sans fil à la maison, ils recommandent également d’utiliser un bloqueur de signal 2,4 GHz. Dans le même temps, de nombreux appareils connectés à Internet sans aucune protection attendent une attaque.