une liste des appareils IdO croisés avec les mots de passe par défaut ayant intégré le code du botnet Miria. Cette liste de 68 noms d’utilisateur et de mots de passe n’est qu’un début. Ils soulignent à cette occasion que ces mots de passe sont génériques et pourraient aussi être utilisés sur l’ensemble des gammes de produits fabriquées par un fabricant. Si votre appareil figure sur cette liste, faites bien attention.
Préparez-vous à vous débarrasser de vos appareils : certains appareils IdO sont insécurisés par nature, quelle que soit la configuration opérée par l’administrateur réseau. Par exemple, les appareils XiongMai fabriqués avant mai 2015 ont été produits avec le mot de passe xc3511 codé en dur. Mince alors ! Attendez-vous à voir gonfler cette liste d’appareils non sécurisés par essence.
Les composants électriques de Xiongmai commercialisés sous marque blanche et incorporés dans d’innombrables produits IdO sont vendus sous différents noms de marque.
Personnalisez la configuration usine : ce n’est pas parce que vos appareils n’apparaissent pas sur la liste cible que vous pouvez dormir sur vos deux oreilles. Avez-vous pensé à modifier les paramètres de mot de passe de la configuration usine ? N’attendez plus pour le faire.
Évidemment, il existe des pistes plus techniques permettant de vérifier si des appareils ont été tentés par le diable. Mais pourquoi prendre cette direction ? L’Internet des Objets a pour vocation de simplifier la vie de tout un chacun à travers ces appareils connectés, et pas seulement celle des pros de l’informatique. En parallèle, en assurer la sécurité devrait également être à la portée du consommateur lambda.