Accueil TechnologiesDocker Protection des consoles Kubernetes : l’exemple du hack de Tesla
Il faut protéger les consoles Kubernetes : la dernière victime Tesla

Protection des consoles Kubernetes : l’exemple du hack de Tesla

par Jérémy PASTOURET

Kubernetes est l’outil à la mode qui permet de gérer des clusters (gros serveurs) de conteneurs Docker. Si vous n’avez jamais entendu parler de Docker, je vous conseille de lire mon article qui présente cet outil :

Qu’est-ce que Docker, et comment ça fonctionne ?

Tesla est un nom davantage connu du grand public. Il s’agit de la marque des voitures électriques créées par Elon Musk. Ces véhicules à la pointe de la technologie sont très hauts de gamme. Pour l’anecdote, sachez que l’une d’entre elles a récemment été envoyée dans l’espace :

Un magnifique test dans l’espace par SpaceX

Kubernetes permet de créer des pods, c’est-à-dire des instances de machines. En d’autres termes, il permet de lancer des morceaux de programmes sur des petites machines. Sauf qu’une entreprise, RedLock Cloud Security Intelligence, a découvert il y a quelques mois que des centaines de portails d’administration Kubernetes étaient accessibles sur Internet… et non protégés par mot de passe. Parmi ces différents portails, certains appartiennent à Aviva (groupe d’assurance), d’autres à Gemalto (gestion des cartes SIM de vos téléphones), etc. Le vrai problème derrière tout ça, c’est que les accès AWS, Microsoft Azure et Google Platform sont librement accessibles via l’interface Kubernetes.

 

Le cas Kubernetes de Tesla

Accès à des données sensibles

Les hackers ont donc infiltré l’administration des machines Tesla et y ont découvert les accès du compte AWS S3 (Simple Storage Service). Cet outil permet de déposer des fichiers sur le cloud, comme Dropbox. Ce qui leur a donné accès à certaines informations sensibles : la télémétrie des voitures, par exemple.

Aws S3 credentials Tesla

Sur l’image ci-dessus, on découvre les accès S3 dans la rubrique Data : aws-s3-access. Les informations ont été surlignées en jaune (pour des raisons de confidentialité…) mais sur la vraie page web, elles étaient bien visibles – malheureusement pour Tesla.

 

Minage de crypto-monnaie

Le groupe qui a eu accès à Kubernetes s’est montré très intelligent. En effet, au lieu de lancer un pool (série de machines) de minage public, ses membres ont utilisé tout un tas de techniques et programmé un système qui permet de se connecter à une machine non répertoriée dans l’outil utilisé par Tesla. Ce qui rend plus difficile la détection d’une intrusion dans le système par les outils de protection standard installés sur les serveurs.

Instance de crypto-monnaie sous Kubernetes

Sur l’image ci-dessus, vous pouvez découvrir le script lancé sur un pod Tesla pour miner de la cryptomonnaie. Grâce à lui, les hackers utilisaient une puissance de calcul payée par l’entreprise Tesla. Ils récupéraient au passage des frais pour chaque transaction vérifiée.

 

Conclusion

Même si Kubernetes est super sympa à utiliser, faites attention à vos accès. Vérifiez toujours que ces accès ne sont pas ouverts à tous, et que vous respectez les règles de base en matière de sécurité. De toute façon, c’est toujours la même règle. Surtout pour des outils web…

Vous pourriez aussi aimer

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.