Dyn : le point sur l'attaque DDos qui a touché les Etats-Unis et l'Europe
Vendredi dernier, de nombreux sites tel que Paypal, Amazon, Spotify, Reddit ou encore Twitter ont été victimes d'une attaque DDos. Victimes de ce phénomène, les Etats-Unis et une partie de l'Europe ont pu constater les événements sans trop savoir ce qui se déroulait sous leurs yeux ébahis. Aujourd'hui, il est temps de faire le point sur l'étendue des dégâts ainsi que sur la provenance de cette attaque. Mais avant ça, petit retour dans la matrice.
Qu'est-ce qu'une attaque DDos ?
Une attaque par déni de service intervient lorsqu'un nombre trop grand d'utilisateurs (réels ou non) tente de se connecter à un service. Les serveurs ne peuvent satisfaire ce trop grand nombre de connexions simultanées et par sécurité, ferment leurs portes. Les sites ou serveurs de jeux deviennent inaccessibles pendant un temps.
Les événements
Dyn est une société américaine qui fournit un service appelé DNS (Domain Name System). Ce dernier permet aux utilisateurs d'une adresse IP dynamique de pouvoir l'associer à un nom de domaine, afin de parvenir à accéder à leurs sites préférés. L'attaque est arrivée par le biais du botnet Mirai, un malware open-source. Un botnet est un réseau de programmes informatiques connectés à Internet et qui communique avec des programmes similaires pour la résolution de certaines tâches. Par le biais de téléviseurs, webcams ou encore de cafetière et de réfrigérateur, la/les auteur(s) de l'attaque ont pu donc mettre à mal les serveurs de chez Dyn.
La firme américaine s'occupe de la gestion de nombreux noms de domaines tel que Twitter, Amazon, Reddit, Spotify ou encore Trip Advisor. Lorsqu'un nom de domaine devient inaccessible, impossible de se connecter à son site préféré. Les Américains et Européens victimes du problème ont dû prendre leur mal en patience avant que les attaques ne cessent.
Le(s) malfaiteur(s)
Pour le moment, aucun nom n'a été avancé. Cependant, un membre d'une agence gouvernementale aurait indiqué à la chaîne de télévision américaine NBC que l'attaque n'avait été commanditée par aucun pays. Kim Jong Un ne serait pas derrière les attaques. Toutefois, il est apparu que certains des appareils utilisés dans ce sabotage informatique provenaient de chez Hangzhou Xiongmai, un fabricant chinois de matériel informatique. Depuis vendredi, le géant asiatique rappelle ses produits en usine afin qu'une vérification soit effectuée.
Toujours plus connecté
Vous l'avez vu, les appareils connectés sont au coeur de l'événement. Même si votre montre ou votre brosse à dents n'ont pas été les cibles directes d'une attaque cyber-terroriste, les faits démontrent bien que le "tout connecté" n'est pas si sécurisé que ça. Qui plus est, la saga Terminator n'a pas fini de nous rappeler que les cafetières peuvent être la cause de grands problèmes, n'est-ce pas Skynet ?
Si certain pouvaient prendre exemple.
Sony, it's morning for everyone.
Lors d'une attaque DDos, des milliers (voir millions) de connexion simmultanées sont faites (augmentation du débit de la rivière).
Le serveur lui essaye de traiter le maximums de connexions. Mais lors d'un trop grand afflux il ne peut tout simplement pas traiter tout ça.
3 solutions:
1. Le serveur (qu'on appelle généralement Load Balancer) met les connexion qu'il ne peut pas traiter en attente. Le temps qu'il s'en occupe (ce qui se traduit par soit un chargement dans le vide, soit un DNS_NO_RESPONSE)
2. Le serveur est TROP surchargé et plante tout simplement
3. L'hardware est tout simplement pas assez puissant pour l'afflux d'informations qui arrive, et la machine chauffe puis rame (donc pas de connexion)
Le schéma est simplifié au maximum, mais c'est globalement ça qui se passe.
Je parle d'un serveur, mais c'est pour la simplification. Généralement il y a beaucoup plus de serveur qui se charge du load balancing des connexions.
"DNS (Domain Name System). Ce dernier permet aux utilisateurs d'une adresse IP dynamique de pouvoir l'associer à un nom de domaine, afin de parvenir à accéder à leurs sites préférés"
> C'est l'inverse DNS permet à un site (et non pas aux utilisateurs) d'avoir un nom associé à son IP pour que les utilisateurs puissent y accéder de façon plus pratique. On peut très bien accéder à un site internet sans utiliser DNS, mais du coup au lieu de taper l'adresse DNS du site il faut taper son adresse IP, ce qui est beaucoup moins pratique pour tout retenir (par exemple, taper 216.58.209.227 au lieu de Google.fr).
Et le fait que l'utilisateur ait une adresse IP dynamique, on s'en branle.
Je jouais au Démineur, mon doigt à ripper et "pouf" attaque DDOS massive.
Je n’osais pas l'avouer, parce que... Qui de nos jours joue encore au démineur.
Ouais mais non, comme dit plus haut c'est pas du tout ça. Vous savez comment ça marche un peu le DNS ?
Ça serait cool de pas laisser une boulette comme ça sur une site "high tech"