Logo des Enovateurs
Protection des consoles Kubernetes : l’exemple du hack de Tesla

Protection des consoles Kubernetes : l’exemple du hack de Tesla

Kubernetes est l’outil à la mode qui permet de gérer des clusters (gros serveurs) de conteneurs Docker. Si vous n’avez jamais entendu parler de Docker, je vous conseille de lire mon article qui présente cet outil :

Qu’est-ce que Docker, et comment ça fonctionne ?

Tesla est un nom davantage connu du grand public. Il s’agit de la marque des voitures électriques créées par Elon Musk. Ces véhicules à la pointe de la technologie sont très hauts de gamme. Pour l’anecdote, sachez que l’une d’entre elles a récemment été envoyée dans l’espace :

Un magnifique test dans l’espace par SpaceX

Kubernetes permet de créer des pods, c’est-à-dire des instances de machines. En d’autres termes, il permet de lancer des morceaux de programmes sur des petites machines. Sauf qu’une entreprise, RedLock Cloud Security Intelligence, a découvert il y a quelques mois que des centaines de portails d’administration Kubernetes étaient accessibles sur Internet… et non protégés par mot de passe. Parmi ces différents portails, certains appartiennent à Aviva (groupe d’assurance), d’autres à Gemalto (gestion des cartes SIM de vos téléphones), etc. Le vrai problème derrière tout ça, c’est que les accès AWS, Microsoft Azure et Google Platform sont librement accessibles via l’interface Kubernetes.

 

Le cas Kubernetes de Tesla

Accès à des données sensibles

Les hackers ont donc infiltré l’administration des machines Tesla et y ont découvert les accès du compte AWS S3 (Simple Storage Service). Cet outil permet de déposer des fichiers sur le cloud, comme Dropbox. Ce qui leur a donné accès à certaines informations sensibles : la télémétrie des voitures, par exemple.

Aws S3 credentials Tesla

Sur l’image ci-dessus, on découvre les accès S3 dans la rubrique Data : aws-s3-access. Les informations ont été surlignées en jaune (pour des raisons de confidentialité…) mais sur la vraie page web, elles étaient bien visibles – malheureusement pour Tesla.

 

Minage de crypto-monnaie

Le groupe qui a eu accès à Kubernetes s’est montré très intelligent. En effet, au lieu de lancer un pool (série de machines) de minage public, ses membres ont utilisé tout un tas de techniques et programmé un système qui permet de se connecter à une machine non répertoriée dans l’outil utilisé par Tesla. Ce qui rend plus difficile la détection d’une intrusion dans le système par les outils de protection standard installés sur les serveurs.

Instance de crypto-monnaie sous Kubernetes

Sur l’image ci-dessus, vous pouvez découvrir le script lancé sur un pod Tesla pour miner de la cryptomonnaie. Grâce à lui, les hackers utilisaient une puissance de calcul payée par l’entreprise Tesla. Ils récupéraient au passage des frais pour chaque transaction vérifiée.

 

Conclusion

Même si Kubernetes est super sympa à utiliser, faites attention à vos accès. Vérifiez toujours que ces accès ne sont pas ouverts à tous, et que vous respectez les règles de base en matière de sécurité. De toute façon, c’est toujours la même règle. Surtout pour des outils web…

Jérémy PASTOURET
Jérémy PASTOURET
Journaliste en recherche constante de nouveaux outils plus légers, accessibles à tous et respectueux de la vie privée de leurs utilisateurs.

Commentaires

Ecrire un commentaire

Sobriété

Pour aller plus loin

Découvrez nos tutos !

Les Enovateurs

Rejoignez notre communauté de lecteurs

Retrouvez-nous aussi sur

linkedin