ClickCease Les dommages causés par l'IoT de Silex montrent la nécessité d'un correctif de noyau en direct - TuxCare

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Les dommages causés par l'IoT de Silex montrent la nécessité d'un correctif en direct du noyau

9 août 2019 - L'équipe de relations publiques de TuxCare

Les dommages causés par l'IoT de Silex montrent la nécessité d'un correctif en direct du noyau

Au cours de la dernière semaine de juin 2019, un nouveau type de logiciel malveillant a émergé, baptisé "Silex". Rappelant le malware BrickerBot de 2017, Silex s'en est pris aux appareils IoT et a tué les systèmes d'exploitation de milliers d'appareils en quelques heures. Silex était capable d'infecter n'importe quel système exécutant une distribution Linux, et a principalement endommagé les thermostats intelligents, les lumières et les capteurs.

Comment le Silex est-il capable de faire de tels ravages ? C'est très simple. Il tente de se connecter à un appareil en utilisant les informations d'identification par défaut (c'est-à-dire définies en usine) de cet appareil ; ce piratage fonctionne souvent, car de nombreuses personnes ne modifient pas les informations d'identification de leurs appareils IoT. Une fois qu'il a obtenu l'accès, Silex énumère tous les disques montés et y écrit à partir de /dev/random jusqu'à ce que les disques soient pleins. Après cela, Silux supprime les règles de pare-feu des appareils, supprime sa configuration réseau et lance un redémarrage. Cela efface un périphérique, qui se fige et tombe en panne jusqu'à ce que son micrologiciel soit réinstallé et que le périphérique soit redémarré. Silex détruit également les serveurs Linux s'ils ont des ports Telnet ouverts et sont sécurisés par des informations d'identification médiocres ou largement utilisées.

Les attaques comme celle de Silex sont inquiétantes car Linux est le système d'exploitation le plus utilisé pour les systèmes IoT, avec des distributions comme Raspbian, Ubuntu et Debian qui représentent près des trois quarts de tous les appareils. Les vulnérabilités de l'IdO devraient devenir moins fréquentes et moins menaçantes à mesure que les fabricants améliorent la sécurité de leurs appareils. Cependant, Linux semblant s'imposer comme le système d'exploitation des systèmes IoT, il vous appartient de vous assurer que votre noyau Linux est aussi sécurisé que possible.

 


Comme pour tout autre noyau Linux, ceux qui résident dans un appareil IoT doivent être patchés aussi rapidement et aussi efficacement que possible
. C'est le seul moyen de donner aux appareils IoT les meilleures chances d'éviter ou de résister aux attaques de type Silex.

Chaque année, des centaines de vulnérabilités Linux apparaissent, et les fournisseurs publient des centaines de correctifs pour les combattre. Mais à l'heure actuelle, 99 % des organisations appliquent leurs correctifs de la même manière : en lançant un redémarrage de Linux. Parce que le redémarrage est un casse-tête pour les administrateurs système - il prend du temps, il doit être planifié, il crée des temps d'arrêt - le redémarrage est souvent retardé. Ce décalage entre l'émission d'un correctif et son application présente un risque de sécurité majeur et vous rend plus vulnérable aux logiciels malveillants comme Silex. (Il vous rend aussi probablement non-conforme).

Pour être maintenus aussi sûrs que possible, les appareils IoT doivent être traités comme n'importe quel autre système basé sur Linux, et être patchés dès que possible. La solution ? Des correctifs en direct du noyau. Chez KernelCare, lorsqu'une vulnérabilité affectant les noyaux pris en charge est annoncée, nous préparons un correctif dès que cela est techniquement possible. Ce patch est automatiquement téléchargé et appliqué au noyau en cours d'exécution, sans qu'aucun redémarrage ne soit nécessaire. Grâce à ce processus, les mises à jour du noyau sont appliquées aussi rapidement que possible, ce qui minimise la fenêtre dans laquelle les appareils IoT sont vulnérables aux mauvais acteurs.

Les attaques de l'IdO ont augmenté jusqu'à 300 % en 2019. Les logiciels malveillants comme Silex ne cesseront pas d'apparaître et des correctifs pour les combattre continueront d'être nécessaires. Ne laissez pas Silex anéantir vos appareils IoT - patchez en direct leurs noyaux, sans attendre.

Obtenez un essai GRATUIT de 7 jours avec assistance de KernelCare 

 

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information