Qu'est-ce que le Ping of Death (PoD) ? Définition, dommages & Défense

Mis à jour: 02 septembre 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Lors d'une attaque de type "ping of death", un ordinateur envoie un gros paquet de données "ping". L'énorme charge de données fait planter l'ordinateur du destinataire. Dans certains cas, cette panne permet au pirate de prendre le contrôle de l'ordinateur et d'exécuter un code malveillant.

Un "ping" est une commande dans le réseau du protocole Internet. Les ordinateurs utilisent l'informatique pour déterminer si un hôte est en ligne et disponible. 

Il fut un temps où l'on considérait le ping de la mort comme une technique d'hérédité. Tant que nous utilisions des logiciels mis à jour, nous nous disions que nous ne risquions rien. Mais les pirates informatiques ont modifié et ressuscité la méthode, et de nouvelles versions sont apparues à la fin de l'année 2020. 

Qu'est-ce qu'une attaque de type "ping of death" ?

Un autre ordinateur est-il en ligne ? Pouvez-vous communiquer avec les services informatiques ? Un ping, envoyé via le protocole ICMP (Internet Control Message Protocol), vous permet de répondre à cette question.

Vous envoyez un ping, la machine source répond et vous êtes connecté. Un ping de la mort détourne ce processus. 

La taille des paquets Ping était plafonnée à 65 535 octets, conformément au protocole Internet publié dans les années 1980. Lorsque les concepteurs ont créé leurs systèmes destinés aux consommateurs, ils n'ont jamais imaginé obtenir des paquets plus volumineux. Mais c'est exactement ce qu'utilise une attaque de type "ping of death". 

Lors d'un ping de la mort, un attaquant :

  • Choisit une victime. Tout ce dont le site hacker a besoin, c'est d'une adresse IP. Les attaquants n'ont pas besoin d'une connaissance détaillée de l'âge de la machine ou du système d'exploitation informatique. 
  • Fragments. Les attaquants divisent les charges utiles volumineuses en morceaux, afin de pouvoir les envoyer de manière séquentielle. 
  • Communiqués. Tous ces éléments sont transmis à la victime sous la forme d'une série de pings. Lorsque le système tente de réassembler les informations, les pings dépassent le plafond d'octets. Le système se bloque. 

Les premières attaques de type "ping of death" ont eu lieu dans les années 1990 et au début des années 2000. Les développeurs ont retravaillé le code pour éliminer les risques, et la plupart des consommateurs ont pensé que la menace était passée. 

Malheureusement, le piratage est revenu en 2013. Les consommateurs ont été invités à télécharger le correctif, afin que leurs systèmes Internet Explorer ne soient pas vulnérables et ne tombent pas en panne. En une seule journée, Microsoft a publié 19 correctifs pour résoudre le problème. 

En octobre 2020, le signal de la mort est revenu. Microsoft a une nouvelle fois réagi en proposant des correctifs pour aider les consommateurs à éliminer le risque et à renforcer leur sécurité. Les journalistes ont également contribué à la diffusion de l'information. Ils ont averti les consommateurs que des pirates pouvaient utiliser cette version du ping pour prendre le contrôle d'ordinateurs et exécuter des codes malveillants

Il est important de noter qu'un ping de la mort ne vise généralement pas quelque chose d'important, comme un serveur. En revanche, cette méthode permet de mettre hors service des ordinateurs individuels et d'autres terminaux. Si vous êtes attaqué, vous risquez d'être confronté à un écran bleu sans aucune fonctionnalité. Il peut aussi sembler que votre terminal ne s'allume même pas.

Tout ce qui est connecté à l'internet, y compris les terminaux de l'internet des objets comme les réfrigérateurs intelligents, pourrait être attaqué par cette méthode.

Prévenir une inondation de ping en 4 étapes

Un écran bleu clignotant est terrifiant pour tout utilisateur d'ordinateur. Il en va de même pour un terminal intelligent non fonctionnel. Toute personne exploitant un terminal connecté à l'internet doit comprendre les risques et prendre des mesures pour éviter des problèmes catastrophiques. 

Votre plan d'atténuation de l'impact de la mort pourrait comprendre les éléments suivants :

  • Mise à jour du logiciel. Lorsque les développeurs repèrent des failles dans leur code, ils publient des correctifs. Si vous ne téléchargez pas les résultats de leur dur labeur, vous laissez votre machine ouverte au piratage. Chaque fois qu'un correctif est disponible, vous devez l'accepter. 
  • Filtrage du trafic. En tant qu'administrateur système, vous pouvez empêcher les pings fragmentés d'atteindre n'importe quel terminal du réseau. les pings standards circulent librement, mais tout ce qui est en pièces détachées ne passe pas. 
  • Évaluer le remontage. Les administrateurs de système peuvent également examiner les contraintes relatives à la taille des paquets finaux. Si vous ne laissez pas passer de grandes quantités de données après les paquets, les pannes sont inévitables. 
  • Utilisation d'un tampon. Améliorez votre capacité à prendre en charge de gros paquets avec un tampon de débordement. 

Si vous gérez un grand système avec de nombreux terminaux connectés, encouragez votre équipe à vous contacter immédiatement lorsqu'elle rencontre un écran bleu. Une attaque de type "ping of death" permet à hacker d'entrer dans votre système, vous devez donc l'arrêter le plus rapidement possible.

Réduisez vos risques avec Okta 

Les pirates informatiques sont intelligents et cherchent toujours de nouveaux moyens de franchir vos barrières et de vous faire du mal.

Sur Okta, nous proposons des outils de sécurité robustes qui peuvent assurer la sécurité de l'ensemble de votre communauté. Nous sommes toujours là pour répondre à vos questions et vous aider à résoudre vos problèmes. Pour en savoir plus.

Références

Protocole Internet, programme Internet de la DARPA. (septembre 1981). Institut des sciences de l'information, Université de Californie du Sud. 

Mardi correctif de Microsoft : Le retour du Ping de la mort, façon IPv6. (août 2013). Computer World. 

Vulnérabilité d'exécution de code à distance de Windows TCP/IP. (octobre 2020), Microsoft. 

Microsoft corrige la faille de Ping of Death dans Windows. (octobre 2020), Déchiffrez.

Continuez votre parcours dans l‘univers de l’identité