Tous les appareils de brouillage de téléphone portable protégés attendent une attaque

«Quand les gens ne peuvent pas trouver quelque chose sur Google, ils pensent que peut-être personne ne peut le trouver. Mais ce n’est pas le cas », -John Matherly, le fondateur de Shodan, le moteur de recherche le plus dangereux d’Internet, affirme que, contrairement à Google (à la recherche de sites simples sur le web), Shodan peut utiliser des données » plus profondes « . C’est une sorte de Google «noir», qui recherche des serveurs, des webcams, des imprimantes, des routeurs et autres appareils de brouillage de téléphones portables connectés à Internet. Shodan travaille 24h / 24 et 7j / 7 et collecte des informations sur plus de 500 millions d’appareils chaque mois.

Incroyable, mais avec Shodan, vous pouvez trouver des millions d’appareils non protégés en utilisant une simple requête de recherche. De nombreux feux de signalisation, caméras de surveillance, systèmes domotiques, systèmes de chauffage – tous ont été connectés à Internet et peuvent être facilement détectés. Par conséquent, la sécurité Internet sans fil est un mythe. Les utilisateurs de Shodan ont découvert les commandes du parc aquatique, de plusieurs stations-service et même des crématoriums. Des experts en cybersécurité ont même détecté les systèmes de contrôle des centrales nucléaires et des accélérateurs de particules atomiques. Pire encore, seuls quelques-uns de ces systèmes ont une sorte de système de sécurité.

«C’est un énorme fiasco dans le domaine de la sécurité», a déclaré HD Moor, responsable de la sécurité chez Rapid 7. La société possède sa propre base de données de vulnérabilités de sécurité privée, telle que collectée par Shodan, et l’utilise à ses propres fins scientifiques. Si vous exécutez une simple requête de recherche avec le mot-clé « mot de passe par défaut », vous obtiendrez des millions d’imprimantes, de serveurs et de stations de contrôle avec le nom de connexion: « admin » et le mot de passe: « 1234 ». Encore plus de tels systèmes de connexion n’ont aucune protection d’accès, et n’importe qui dans la littérature peut utiliser un simple navigateur Internet pour les pirater.

Dan Tentler, un expert indépendant en pénétration de système, a montré sur Defcon l’année dernière comment il peut détecter et casser les commandes sur les refroidisseurs par évaporation, les chauffe-eau et même les portes de garage. Il a également trouvé une machine à laver automatique de voiture qui peut être allumée et éteinte, et une patinoire au Danemark qui peut être dégivrée en un seul clic. Une ville européenne dispose d’un système complet de contrôle des feux de signalisation connecté à Internet, et une seule commande peut le mettre en mode maintenance. Dans ce cas, le hacker sera seul responsable. Par ailleurs, la France a également découvert une centrale hydroélectrique avec 2 turbines de 3 mégawatts chacune. Tentler a déclaré: « Cela peut causer beaucoup de tort. » Cependant, chez Jammer-Shop, nous pensons que sa déclaration est très modérée.

Alors pourquoi tous ces appareils de Brouilleur Téléphone portable sont-ils connectés au World Wide Web et sont à peine protégés? Dans certains cas, comme les alarmes de voiture et les serrures de porte contrôlées par iPhone, ils pensaient que c’était vraiment difficile à trouver. C’est pourquoi les gens ne pensent pas vraiment aux mesures de sécurité. Au moins à notre avis, le plus gros problème ici est que bon nombre de ces appareils ne se connectent pas à Internet. De nombreuses entreprises achètent souvent des équipements permettant de contrôler à distance le système de chauffage. Comment connecter le système à l’ordinateur? Dans la plupart des cas, il est beaucoup plus facile de tous les connecter à un serveur Web, ce qui fournira automatiquement un moyen aux pirates.

Mais nous pouvons vous dire que Shodan a été utilisé pour de bonnes raisons. Les experts en sécurité, les chercheurs et les forces de l’ordre sont les principaux utilisateurs de ce moteur de recherche unique. Matherly convient que les « méchants » peuvent également l’utiliser pour trouver des cibles, mais il ajoute que les pirates peuvent toujours accéder au botnet, à l’ensemble du réseau d’ordinateurs infectés, et peuvent faire de même tout en restant transparents. Aujourd’hui, la plupart des cyberattaques visent à voler de l’argent ou de la propriété intellectuelle. Les pirates informatiques tentent rarement de causer des dommages en faisant exploser les imprimantes ou en allumant les feux de signalisation. Les experts en sécurité réseau essaient d’éviter ces situations. Ils rechercheront les vulnérabilités des appareils utilisant la connexion Internet de Shodan. Si vous avez des appareils sans fil chez vous, ils recommandent également d’utiliser un bloqueur de signal 2,4 GHz. Dans le même temps, de nombreux appareils brouilleurs mobiles connectés à Internet sans aucune protection attendent des attaques.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *