Pour gérer vos consentements :
Categories: Cloud

L’attaque de Yahoo! révèle des faiblesses du Net

Après Yahoo! ce sont quatre autres ténors de l’industrie de l’Internet qui ont été victimes de denial-of-service attack (autrement des attaques incapacitantes, rendant inopérant les sites visés). Amazon, 1er vendeur de livres en ligne, eBay, le site de ventes aux enchères, CNN.com, le portail de la chaîne d’information et Buy.com, un autre site marchand, ont été à leur tour saturés par une pluie de requêtes destinés à surcharger leurs serveurs. A titre d’exemple, lundi soir, Yahoo! (voir édition du 8 février 2000) a reçu en une seconde un nombre de requêtes égal à celui qu’il reçoit normalement en un an. Pour les quatre nouvelles victimes, il a fallu à chaque fois entre une et trois heures pour résoudre le problème et rendre les serveurs à nouveaux accessibles à leurs utilisateurs. Le FBI a été chargé de l’enquête mais pour l’instant aucune piste sérieuse n’a été communiquée. Les responsables des sites attaqués avouent une certaine forme d’impuissance face à la menace.

Techniquement, la méthode employée pour mettre hors d’usage les serveurs est la même dans les cinq cas. Un nombre monumental de requêtes vides, qui correspondent chacune à un faux clic sur un des liens du site, arrive sur les serveurs. Incapables de traiter et encore moins de répondre à une telle demande, les serveurs s’effondrent. Les visiteurs « normaux » n’ont même plus accès à la page d’accueil. Et les serveurs se retrouvent complètement bloqués tant que le bombardement ne cesse pas ou que des filtres ne sont pas installés pour le stopper.

Preuve qu’il ne s’agit pas d’internautes « du dimanche », les pirates n’ont pas directement attaqué les serveurs de Yahoo! et consort. Ils ont d’abord pris le contrôle d’une cinquantaine de serveurs situés sur la côte Est des Etats Unis et s’en sont servi d’intermédiaire pour envoyer ce flot d’information considérable. Car si les outils pour perpétrer de tels méfaits sont facilement téléchargeables sur le Web, des bombardements d’une telle intensité nécessitent des capacités matérielles considérables. Si aucune information n’a filtré pour l’instant sur les serveurs piratés, on peut penser qu’il s’agit de ceux utilisés soit par de très grandes entreprises, soit par des universités ou des administrations. Plus que les attaques en elles-mêmes, ces prises de contrôle posent d’inquiétantes questions sur la sécurisation des machines connectées. A l’heure actuelle, nul ne sait d’où proviennent ces prises de contrôle à distance ni même si elles émanent du ou des mêmes pirates.

Officiellement les responsables des sites visés tiennent à minimiser l’affaire. Pour Yahoo! ces attaques ne sont en aucun cas « des actes de hacking ou de piratage car il n’y a pas eu de données endommagées ». Néanmoins, les responsables de Yahoo! précisent qu’ils « font le maximum pour protéger leurs serveurs de telles attaques » bien qu’ils soient « incapables de garantir à leurs clients que cela ne se reproduira plus ». Personne ne semble d’ailleurs à l’abri de telles attaques. En témoigne le malaise que provoque cette affaire chez les deux plus gros fournisseurs d’accès Internet français, Wanadoo et Club-Internet. Joints par téléphone, l’un comme l’autre devait réfléchir à une position officielle sur la question. Il nous sera impossible d’en savoir plus ?

Autre enseignement particulièrement inquiétant de ces actes : à l’heure où l’on parle de mettre de l’accès à Internet partout (téléphone, voiture, frigo, etc.), il est paradoxal de constater que ce dont ont été victimes ces sites n’est rien d’autre qu’une surcharge du réseau. Bien sûr, les capacités techniques devraient évoluer en même temps que le nombre d’Internautes. Mais si, aujourd’hui, à peine 3 % de la population de la planète se connecte au réseau (et pour la plupart pas en permanence), demain (a l’horizon 2003-2005) ce sont des centaines de millions d’objets qui seront connectés. Autant de machines qui, pour notre bien être, se connecteront automatiquement pour notre bien-être pour trouver la recette de la tarte au citron ou passer commande au supermarché du coin du Web. Et nous-mêmes utiliserons le Réseau pour télécharger de la musique, peut-être même des films entiers. Ce qui entraînera sûrement des besoins en bande passante aussi considérables que ceux qui ont provoqués les pannes de ces jours derniers…

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

2 mois ago