L'essor de l'internet des objets (IdO) a ouvert une nouvelle ère de craintes en matière de cybersécurité. En 2018, on estimait à 10 milliards le nombre de dispositifs IoT. D'ici 2025, ce chiffre aura été multiplié par plus de six. L'IoT a déjà subi une série d'attaques, qui ont augmenté de 300 % en 2019. Nombre d'entre elles étaient axées sur le noyau Linux : Mirai, SegmentSmack, SACK Panic, SACK Slowness, et bien d'autres encore.
La plupart des appareils IoT fonctionnent sous Linux
La sécurisation des appareils IoT commence par la sécurisation des microprocesseurs sur lesquels ils fonctionnent. La plupart des appareils IoT utilisent des microprocesseurs basés sur la technologie Arm ; la majorité d'entre eux utilisent Linux comme système d'exploitation, des distributions comme Raspbian, Ubuntu et Debian représentant près des trois quarts de l'ensemble des appareils. Les données suggèrent que 71,8 % des appareils IoT utilisent Linux comme système d'exploitation.
Pour sécuriser correctement les puces IoT Arm fonctionnant sous Linux, il faut procéder à un certain nombre de changements. Les données en mouvement doivent être cryptées, les noms d'utilisateur ou mots de passe par défaut doivent être progressivement supprimés, et tous les terminaux IoT doivent faire l'objet d'une surveillance centrale et d'un audit de conformité.
Mais surtout, les organisations doivent commencer à mettre à jour leur noyau.
Les noyaux de l'IdO doivent être corrigés en temps réel
Imaginez : Un appareil IoT fonctionnant sur une puce ARM est livré avec une version actualisée du noyau Linux intégré. Lors de la première version, le noyau est sécurisé et protégé contre toutes les vulnérabilités. Cependant, les attaques de logiciels malveillants ne cessent de proliférer et deviennent de plus en plus intelligentes. D'ici peu, le noyau sera vulnérable. Bientôt, il sera même très vulnérable. Il n'y a pas grand-chose à faire, car en raison d'un manque d'espace d'échange temporaire, l'appareil IoT n'est même pas équipé pour la mise à jour du noyau. Ou s'il est équipé pour la mise à jour, celle-ci nécessite un redémarrage, ce qui ne se produira pas avant des semaines ou des mois, voire jamais.
Amazon l'a compris : son Echo est régulièrement mis à jour avec de nouvelles fonctionnalités et des correctifs pour combler les failles de sécurité. Mais la plupart des appareils IoT sont loin derrière.
La plupart des fabricants intègrent leurs puces ARM IoT avec des noyaux Linux qui sont obsolètes et/ou qui ne peuvent pas être facilement corrigés. Il s'agit là d'un désastre en puissance.
Les dispositifs IoT équipés de puces ARM fonctionnant sous le noyau Linux ont besoin d'une sécurité sans faille. Ils doivent tous pouvoir être mis à jour. Et, ce qui est tout aussi important, les entreprises doivent être en mesure de les corriger le plus rapidement possible.
Article connexe : Qu'entend-on par Linux embarqué ?
Pourquoi le redémarrage vous rend vulnérable
Mais si elles redémarrent pour appliquer des correctifs à leur noyau, les entreprises sont loin d'être aussi sûres qu'elles pourraient l'être. Le redémarrage est la méthode utilisée par la plupart des entreprises pour appliquer les mises à jour des correctifs à leurs serveurs. Mais parce que le redémarrage est une source de tracas, les sites web hors ligne, la mise à jour du noyau est toujours retardée, de plusieurs semaines, voire de plusieurs mois.
Ce décalage entre la publication et l'application des correctifs laisse les appareils IoT ouverts à tous les attaquants du cyberespace. Si une entreprise n'applique pas les correctifs du noyau dès que possible, elle s'expose aux pirates qui connaissent toutes les vulnérabilités actuelles et sont impatients de les exploiter pour espionner, voler ou perturber.
Pour être aussi sûrs que possible, les appareils basés sur le noyau Linux ARM doivent être corrigés immédiatement. La solution ? Le live kernel patching.
Avec le live kernel patching, lorsqu'une vulnérabilité affectant les noyaux pris en charge est annoncée, un correctif est préparé dès que cela est techniquement possible. Ce correctif est automatiquement téléchargé et appliqué au noyau en cours d'exécution, sans qu'aucun redémarrage ne soit nécessaire. Grâce à ce processus, les mises à jour du noyau sont appliquées aussi rapidement que possible, ce qui réduit la période pendant laquelle les appareils IoT sont vulnérables aux acteurs malveillants.
Les attaques contre l'IdO ont augmenté de 300 % en 2019. Les logiciels malveillants comme Silex ne cesseront pas d'apparaître et des correctifs pour les combattre continueront d'être nécessaires. Ne laissez pas Silex effacer vos appareils IoT - appliquez des correctifs en direct sur leurs noyaux, sans délai. Commencez à appliquer des correctifs en direct dès aujourd'hui.
Obtenir un essai GRATUIT de 7 jours de KernelCare
