ClickCease Protéger les appareils IoT contre les vulnérabilités grâce au Live Patching - TuxCare

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Protéger les appareils IoT contre les vulnérabilités grâce au Live Patching

24 juillet 2019 - L'équipe de relations publiques de TuxCare

pav social post fb-lnkd

L'internet des objets est né au moment où la connectivité internet a dépassé le cadre d'un ordinateur relié à un routeur. Aujourd'hui, il y a une abondance croissante de "choses" possédant des capacités internet. Ces objets peuvent être tape-à-l'œil, comme des voitures sans conducteur, des Fitbits ou un Amazon Echo. Ou ils peuvent être plus prosaïques, comme les cafetières ou les machines à laver. Gartner prévoit que, d'ici 2020, 20 milliards d'objets seront connectés à l'internet.

La majorité des systèmes embarqués constituent des objets connectés à l'internet. L'usine intelligente moderne en est un bon exemple : l'automatisation industrielle s'appuie sur la connectivité en ligne pour fonctionner sans heurts via un réseau de nœuds physiques. La plupart de ces systèmes embarqués utilisent des puces et des architectures ARM, et fonctionnent avec un système d'exploitation basé sur le noyau Linux.

Obtenez un essai GRATUIT de 7 jours avec assistance de KernelCare 

Les appareils et dispositifs IoT ont tout intérêt à utiliser Linux. Il permet de faire appel à de multiples fournisseurs de logiciels, de développement et de support, il dispose d'un noyau stable et il facilite la possibilité de modifier et de redistribuer le code source. Cependant, un appareil IoT fonctionnant sous Linux est tout aussi vulnérable aux vulnérabilités que n'importe quel autre système Linux. Pire encore, en raison des possibilités infâmes propres aux différents types de dispositifs IoT, ils sont encore plus vulnérables à l'attention des pirates.

Par exemple : En janvier, sept vulnérabilités différentes du noyau en amont ont émergé, qui pouvaient toutes permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte d'un processus privilégié. En mai, une vulnérabilité du noyau(CVE-2019-2054) a été découverte, qui pourrait permettre à un attaquant local d'élever ses privilèges sans privilèges d'exécution supplémentaires. Le mois dernier encore, une faiblesse a été découverte (CVE-2019-2101) qui pourrait permettre à une application malveillante locale de contourner les protections du système d'exploitation qui isolent les données des applications des autres applications. Ce que cela signifie, c'est que - de manière encore plus pressante que pour les autres systèmes - les appareils IoT dotés de puces fonctionnant avec le noyau Linux ont besoin que leur sécurité soit étanche.

Éliminer les redémarrages

Et si vous redémarrez pour mettre à jour votre noyau, vous êtes loin d'être aussi sûr que vous pourriez l'être. Le redémarrage est la méthode utilisée par la plupart des éditeurs de logiciels pour appliquer les correctifs à leurs serveurs. Mais comme le redémarrage est une corvée, hors des sites Web, l'application des correctifs au noyau est toujours retardée, pendant des semaines, voire des mois.

Ce décalage entre la publication et l'application des correctifs laisse les dispositifs IoT ouverts à tous les attaquants du cyberespace. Si vous n'appliquez pas les correctifs du noyau dès que possible, vous vous exposez aux pirates qui connaissent toutes les vulnérabilités actuelles et sont impatients de les exploiter pour espionner, voler ou perturber.

L'Internet des objets est une merveille technologique, mais il est plus important que jamais de ne pas laisser les vulnérabilités du noyau s'attarder un instant de plus que nécessaire. Les attaques de l'IdO ont augmenté jusqu'à 300 % en 2019. Les logiciels malveillants comme Silex ne cesseront pas d'apparaître et des correctifs pour les combattre continueront d'être nécessaires. Ne laissez pas Silex anéantir vos appareils IoT - patchez en direct leurs noyaux, sans attendre. Commencez à appliquer des correctifs en direct dès aujourd'hui.

Postes connexes :

  1. Qu'est-ce qu'une machine RISC avancée ?
  2. Quelle est la meilleure distribution Linux pour le développement embarqué ?
  3. Les microprocesseurs basés sur Arm ont besoin d'un correctif en direct du noyau Linux
  4. Sécuriser les appareils avec KernelCare IoT
  5. 5 choses à voir à l'ELC Europe 2019

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information