Dyn : le point sur l'attaque DDos qui a touché les Etats-Unis et l'Europe

25 octobre 2016 à 11h53 dans Informatique

Vendredi dernier, de nombreux sites tel que Paypal, Amazon, Spotify, Reddit ou encore Twitter ont été victimes d'une attaque DDos. Victimes de ce phénomène, les Etats-Unis et une partie de l'Europe ont pu constater les événements sans trop savoir ce qui se déroulait sous leurs yeux ébahis. Aujourd'hui, il est temps de faire le point sur l'étendue des dégâts ainsi que sur la provenance de cette attaque. Mais avant ça, petit retour dans la matrice.

Dyn : le point sur l

Qu'est-ce qu'une attaque DDos ? 

Une attaque par déni de service intervient lorsqu'un nombre trop grand d'utilisateurs (réels ou non) tente de se connecter à un service. Les serveurs ne peuvent satisfaire ce trop grand nombre de connexions simultanées et par sécurité, ferment leurs portes. Les sites ou serveurs de jeux deviennent inaccessibles pendant un temps.

Les événements

Dyn est une société américaine qui fournit un service appelé DNS (Domain Name System). Ce dernier permet aux utilisateurs d'une adresse IP dynamique de pouvoir l'associer à un nom de domaine, afin de parvenir à accéder à leurs sites préférés. L'attaque est arrivée par le biais du botnet Mirai, un malware open-source. Un botnet est un réseau de programmes informatiques connectés à Internet et qui communique avec des programmes similaires pour la résolution de certaines tâches. Par le biais de téléviseurs, webcams ou encore de cafetière et de réfrigérateur, la/les auteur(s) de l'attaque ont pu donc mettre à mal les serveurs de chez Dyn. 

&

La firme américaine s'occupe de la gestion de nombreux noms de domaines tel que Twitter, Amazon, Reddit, Spotify ou encore Trip Advisor. Lorsqu'un nom de domaine devient inaccessible, impossible de se connecter à son site préféré. Les Américains et Européens victimes du problème ont dû prendre leur mal en patience avant que les attaques ne cessent. 

Le(s) malfaiteur(s)

Pour le moment, aucun nom n'a été avancé. Cependant, un membre d'une agence gouvernementale aurait indiqué à la chaîne de télévision américaine NBC que l'attaque n'avait été commanditée par aucun pays. Kim Jong Un ne serait pas derrière les attaques. Toutefois, il est apparu que certains des appareils utilisés dans ce sabotage informatique provenaient de chez Hangzhou Xiongmai, un fabricant chinois de matériel informatique. Depuis vendredi, le géant asiatique rappelle ses produits en usine afin qu'une vérification soit effectuée.  

Toujours plus connecté 

Vous l'avez vu, les appareils connectés sont au coeur de l'événement. Même si votre montre ou votre brosse à dents n'ont pas été les cibles directes d'une attaque cyber-terroriste, les faits démontrent bien que le "tout connecté" n'est pas si sécurisé que ça. Qui plus est, la saga Terminator n'a pas fini de nous rappeler que les cafetières peuvent être la cause de grands problèmes, n'est-ce pas Skynet ? 

Après un Master en Journalisme à l'IEJ, j'intègre définitivement la rédaction d'Hitek en 2017. Passionné de jeux vidéo, de nouvelles technologies, de science-fiction et de pancakes, je me complais à partager mes centres d'intérêts avec le plus grand nombre. Toujours partant pour un Jägerbomb en terrasse.

Articles de Guillaume Chagot
Source(s) : Gizmodo
count
Commentaires (15)
Pas touche à mon frigo Samsung !
photo de profil de Guiguiche Par Guiguiche, il y a 8 ans Répondre
Fais attention ! Il pourrait bien chauffer au lieu de faire du froid en ce moment ! Pas marqué Note 7 dessus au moins ?
photo de profil de Z4ng3tsu Par Z4ng3tsu, il y a 8 ans (en réponse à Guiguiche) Répondre
Remarquez la réaction du constructeur chinois : on rappelle IMMÉDIATEMENT !

Si certain pouvaient prendre exemple.
photo de profil de Baltringue Par Baltringue, il y a 8 ans Répondre
C'est Skynet c'est tout.
photo de profil de Error 404 name not found Par Error 404 name not found, il y a 8 ans Répondre
N'est pas possible de créer un programme qui au lieu de fermer un serveur surcharger trouve la ou les sources qui le surcharge et les bloquer ? Dis comme ça, ça paraît simple mais bon... Je ne fais pas de programmation.
photo de profil de Allan Par Allan, il y a 8 ans Répondre
Surchargé *, bloque.
Sony, it's morning for everyone.
photo de profil de Allan Par Allan, il y a 8 ans (en réponse à Allan) Répondre
En faite c'est pas vraiment ça qu'il se passe lors d'une attaque DDos.

Lors d'une attaque DDos, des milliers (voir millions) de connexion simmultanées sont faites (augmentation du débit de la rivière).

Le serveur lui essaye de traiter le maximums de connexions. Mais lors d'un trop grand afflux il ne peut tout simplement pas traiter tout ça.

3 solutions:
1. Le serveur (qu'on appelle généralement Load Balancer) met les connexion qu'il ne peut pas traiter en attente. Le temps qu'il s'en occupe (ce qui se traduit par soit un chargement dans le vide, soit un DNS_NO_RESPONSE)
2. Le serveur est TROP surchargé et plante tout simplement
3. L'hardware est tout simplement pas assez puissant pour l'afflux d'informations qui arrive, et la machine chauffe puis rame (donc pas de connexion)

Le schéma est simplifié au maximum, mais c'est globalement ça qui se passe.
Je parle d'un serveur, mais c'est pour la simplification. Généralement il y a beaucoup plus de serveur qui se charge du load balancing des connexions.
photo de profil de chain Par chain, il y a 8 ans (en réponse à Allan) Répondre
Attention:

"DNS (Domain Name System). Ce dernier permet aux utilisateurs d'une adresse IP dynamique de pouvoir l'associer à un nom de domaine, afin de parvenir à accéder à leurs sites préférés"

> C'est l'inverse DNS permet à un site (et non pas aux utilisateurs) d'avoir un nom associé à son IP pour que les utilisateurs puissent y accéder de façon plus pratique. On peut très bien accéder à un site internet sans utiliser DNS, mais du coup au lieu de taper l'adresse DNS du site il faut taper son adresse IP, ce qui est beaucoup moins pratique pour tout retenir (par exemple, taper 216.58.209.227 au lieu de Google.fr).
Et le fait que l'utilisateur ait une adresse IP dynamique, on s'en branle.
photo de profil de Nyriane Par Nyriane, il y a 8 ans Répondre
Bon d'accord, j'avoue c'est moi...
Je jouais au Démineur, mon doigt à ripper et "pouf" attaque DDOS massive.
Je n’osais pas l'avouer, parce que... Qui de nos jours joue encore au démineur.
photo de profil de Arkadiaz Par Arkadiaz, il y a 8 ans Répondre
pas mal de monde en fait :/ (c'est très bien le démineur, nonmé !)

photo de profil de Hasard Par Hasard , il y a 8 ans (en réponse à Arkadiaz) Répondre
Faut arrêter de boire du café ^^
photo de profil de Monster Par Monster, il y a 8 ans Répondre
pffff personne à compris que c'était la Fsociety qui avait fait ça pour recruter des gens... minable !
photo de profil de Mc Par Mc, il y a 8 ans Répondre
"Ce dernier permet aux utilisateurs d'une adresse IP dynamique de pouvoir l'associer à un nom de domaine"

Ouais mais non, comme dit plus haut c'est pas du tout ça. Vous savez comment ça marche un peu le DNS ?

Ça serait cool de pas laisser une boulette comme ça sur une site "high tech"
photo de profil de T0w Par T0w, il y a 8 ans Répondre
Un pouce vert sur le commentaire au dessus serai plus utile que ton message qui fait doublon crétin.
photo de profil de LUL Par LUL, il y a 8 ans (en réponse à T0w) Répondre
Perso je trouve ça super intéressant de voir jusqu'où ça peut aller, ça va finir comme dans Watch_Dogs :o
photo de profil de devilmax71 Par devilmax71, il y a 8 ans Répondre
Laisser un commentaire

Vous répondez à . Annuler