Pour gérer vos consentements :
Categories: Cloud

L’attaque de Yahoo! révèle des faiblesses du Net

Après Yahoo! ce sont quatre autres ténors de l’industrie de l’Internet qui ont été victimes de denial-of-service attack (autrement des attaques incapacitantes, rendant inopérant les sites visés). Amazon, 1er vendeur de livres en ligne, eBay, le site de ventes aux enchères, CNN.com, le portail de la chaîne d’information et Buy.com, un autre site marchand, ont été à leur tour saturés par une pluie de requêtes destinés à surcharger leurs serveurs. A titre d’exemple, lundi soir, Yahoo! (voir édition du 8 février 2000) a reçu en une seconde un nombre de requêtes égal à celui qu’il reçoit normalement en un an. Pour les quatre nouvelles victimes, il a fallu à chaque fois entre une et trois heures pour résoudre le problème et rendre les serveurs à nouveaux accessibles à leurs utilisateurs. Le FBI a été chargé de l’enquête mais pour l’instant aucune piste sérieuse n’a été communiquée. Les responsables des sites attaqués avouent une certaine forme d’impuissance face à la menace.

Techniquement, la méthode employée pour mettre hors d’usage les serveurs est la même dans les cinq cas. Un nombre monumental de requêtes vides, qui correspondent chacune à un faux clic sur un des liens du site, arrive sur les serveurs. Incapables de traiter et encore moins de répondre à une telle demande, les serveurs s’effondrent. Les visiteurs « normaux » n’ont même plus accès à la page d’accueil. Et les serveurs se retrouvent complètement bloqués tant que le bombardement ne cesse pas ou que des filtres ne sont pas installés pour le stopper.

Preuve qu’il ne s’agit pas d’internautes « du dimanche », les pirates n’ont pas directement attaqué les serveurs de Yahoo! et consort. Ils ont d’abord pris le contrôle d’une cinquantaine de serveurs situés sur la côte Est des Etats Unis et s’en sont servi d’intermédiaire pour envoyer ce flot d’information considérable. Car si les outils pour perpétrer de tels méfaits sont facilement téléchargeables sur le Web, des bombardements d’une telle intensité nécessitent des capacités matérielles considérables. Si aucune information n’a filtré pour l’instant sur les serveurs piratés, on peut penser qu’il s’agit de ceux utilisés soit par de très grandes entreprises, soit par des universités ou des administrations. Plus que les attaques en elles-mêmes, ces prises de contrôle posent d’inquiétantes questions sur la sécurisation des machines connectées. A l’heure actuelle, nul ne sait d’où proviennent ces prises de contrôle à distance ni même si elles émanent du ou des mêmes pirates.

Officiellement les responsables des sites visés tiennent à minimiser l’affaire. Pour Yahoo! ces attaques ne sont en aucun cas « des actes de hacking ou de piratage car il n’y a pas eu de données endommagées ». Néanmoins, les responsables de Yahoo! précisent qu’ils « font le maximum pour protéger leurs serveurs de telles attaques » bien qu’ils soient « incapables de garantir à leurs clients que cela ne se reproduira plus ». Personne ne semble d’ailleurs à l’abri de telles attaques. En témoigne le malaise que provoque cette affaire chez les deux plus gros fournisseurs d’accès Internet français, Wanadoo et Club-Internet. Joints par téléphone, l’un comme l’autre devait réfléchir à une position officielle sur la question. Il nous sera impossible d’en savoir plus ?

Autre enseignement particulièrement inquiétant de ces actes : à l’heure où l’on parle de mettre de l’accès à Internet partout (téléphone, voiture, frigo, etc.), il est paradoxal de constater que ce dont ont été victimes ces sites n’est rien d’autre qu’une surcharge du réseau. Bien sûr, les capacités techniques devraient évoluer en même temps que le nombre d’Internautes. Mais si, aujourd’hui, à peine 3 % de la population de la planète se connecte au réseau (et pour la plupart pas en permanence), demain (a l’horizon 2003-2005) ce sont des centaines de millions d’objets qui seront connectés. Autant de machines qui, pour notre bien être, se connecteront automatiquement pour notre bien-être pour trouver la recette de la tarte au citron ou passer commande au supermarché du coin du Web. Et nous-mêmes utiliserons le Réseau pour télécharger de la musique, peut-être même des films entiers. Ce qui entraînera sûrement des besoins en bande passante aussi considérables que ceux qui ont provoqués les pannes de ces jours derniers…

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago