Et si vos objets connectés minaient des cryptos dans votre dos ?

Et si vos objets connectés minaient des cryptos dans votre dos ? Les attaques par botnets restent la troisième principale menace de cybersécurité en Europe selon une étude de Trend Micro. Ils rendent possible une attaque qui prend de l'ampleur avec la 5G : le cryptojacking via l'IoT.

Avec l'explosion du cours des cryptomonnaies, une attaque informatique d'un autre genre se développe : le cryptojacking. Cette pratique consiste pour les hackers à utiliser des botnets pour pirater des objets connectés. L'objectif ? Récupérer de la puissance de calcul pour miner des cryptomonnaies, en validant et traitant les transactions réalisées sur la blockchain. "C'est un gain facile pour eux, il n'y a pas besoin d'attendre une rançon pour empocher la somme de l'opération et personne ne peut réquisitionner l'argent gagné", explique Benaissa Ouelaali, senior manager au sein de la practice cybersécurité du cabinet de conseil Magellan Partners.

Le principal objet connecté ciblé ? Les caméras connectées, qui disposent de processeurs puissants. "Elles représentent de la puissance de calcul et de l'énergie accessibles gratuitement", poursuit-il. Car miner des cryptomonnaies demande une consommation d'électricité importante. Les caméras connectées ne sont néanmoins plus les seules cibles. Les enceintes intelligentes offrent aussi cette puissance de calcul. Or, ces deux objets connectés sont les deux produits phares d'une smart home. S'ils ne sont pas assez protégés, ils risquent de servir aux hackers.

"Ce sont surtout des étudiants qui n'ont pas les moyens d'acheter des cartes graphiques pour miner qui peuvent hacker des caméras connectées de particuliers. Les groupes mafieux cibleront quant à eux les entreprises", précise Sylvain Guilley, cofondateur et directeur technique de Secure-IC, fournisseur de solutions de cybersécurité pour les systèmes embarqués et les objets connectés. D'après lui, le cryptojacking rapporte quelques euros par devices et par mois.

"Il est nécessaire de cartographier ses objets connectés"

Selon Yannick Lascaux, directeur solutions et innovation d'iViFlo, acteur français de la cybersécurité et du smart building, un hacker professionnel dispose en moyenne 50 000 à 100 000 bots dormants, en cas de besoin. "Au sein des entreprises, on assiste à un essor des objets connectés pour rendre les bâtiments intelligents, ce qui élargit la surface d'attaque pour atteindre le réseau." Personne n'est donc épargné et les entreprises doivent aussi veiller à la sécurité de leurs objets face à ce risque. "Sur les lignes de production, les robots sont souvent dotés de systèmes d'exploitation ne disposant pas de la dernière génération et servent de support pour des attaques", ajoute William Culbert, directeur EMEA Sud de l'expert de la gestion des accès privilégiés BeyondTrust.

La sensibilisation à ce sujet est d'autant plus importante à effectuer, selon les personnes interrogées, que la détection des botnets est "très difficile". "Il est nécessaire de cartographier ses objets connectés pour en effectuer une supervision et savoir combien on en a, où ils sont situés et si on a bien appliqué les règles de sécurité recommandées, à savoir avoir changé le mot de passe, vérifier que l'authentification de l'objet soit forte, que les communications soient chiffrées, etc", explique Benaissa Ouelaali, de Magellan Partners. Par contre, une fois que le minage des cryptomonnaies a débuté, il est alors possible de s'en apercevoir. "Les appareils se mettront à chauffer et à envoyer des data en flux tendu", indique Sylvain Guilley, de Secure-IC.

Pour Magellan Partners, le contexte est "favorable au cryptojacking, entre l'envolée récurrente du cours du bitcoin et la multiplication des objets connectés facilement piratables". Toutefois, rien ne sert d'être alarmiste : "L'intérêt de pirater des objets connectés pour cet usage est limité car il n'y a pas de gros déploiements IoT en France, la plupart des appareils sont connectés en Bluetooth ou en Sigfox, avec des débits qui rendent impossibles ces attaques", nuance Yannick Lascaux. L'équipe de recherches ThreatlabZ de Zscaler n'a pour l'heure relevé que quelques cas dans le passé. Le danger, assurent Sylvain Guilley de Secure-IC et Yannick Lascaux d'iViFlo, prendra de l'ampleur quand la 5G sera plus largement déployée.