Le moteur de recherche Shodan affole le marché de l'IoT. Bien que potentiellement dangereux, il pourrait être un remède aux problèmes de sécurité de ce marché.
Un moteur de recherche pour objets connectés
John Matherly a lancé un moteur de recherche nommé Shodan en 2009. Shodan a été accueillie avec une certaine inquiétude dans les médias, qui l'ont nommé « moteur de recherche le plus effrayant au monde ».
Aujourd'hui, Matherly est heureux de dire que Shodan devient le nouveau moteur de recherche pour l'Internet des objets. Il utilise des mécanismes qui lui permettent de trouver des routeurs Cisco, des webcams, des panneaux d'affichage vidéo, des scanners de plaques d'immatriculation, des éoliennes géantes, et de nombreux autres dispositifs comme les objets connectés.
Les pouvoirs de Shodan peuvent être utilisés pour de bonnes raisons. Les fabricants peuvent notamment utiliser Shodan pour localiser les versions non corrigées de leur logiciel dans les dispositifs IoT. Cependant, elles peuvent aussi servir à tes fins malignes.
Des failles de sécurités
Shodan ne peut pas tout voir dans l'Internet des Objets. Il va trouver des appareils qui ressemblent à des serveurs sur l'Internet. La grande majorité des dispositifs IoT seront des capteurs envoyant des données à un « hub intelligent ». En théorie, les hubs IoT savent protéger les capteurs des regards indiscrets sur Internet.
Cependant beaucoup ont encore des mots de passe par défaut ou pas de mots de passe du tout. Shodan peut trouver ces hubs s'ils sont exposés directement à Internet. Et si quelqu'un vient à accéder a un hub, il peut alors être en mesure de surveiller les données des capteurs qui le traversent. C'est un problème pour les maisons connectées : le pirate est capable, par exemple, d'utiliser les données des capteurs pour déterminer si quelqu'un est, ou non, dans la maison.
Solutions possibles
Utilisé par les chercheurs et les entrepreneurs, Shodan est un possible remède aux problèmes de sécurité de l'Internet des Objets. Shodan pourrait servir aux fabricants de chaque objet de vérifier si son produit est suffisamment sûr et s'il a besoin d'y apporter des correctifs et des mises à niveau via internet. Un cycle vertueux de balayage de vulnérabilité pourrait alors améliorer la sécurité de l'IoT.
- Partager l'article :