Passer au contenu

Ces objets connectés sont criblés de faille et doivent être fuis comme la peste

Mauvaise gestion des identifiants et des mots de passe, accès sans limite aux espaces de stockage Amazon S3, prise de contrôle à distance… Ces objets connectés, testés par Bitdefender, ont un niveau de sécurité exécrable.

Trouver des failles dans les objets connectés est devenu le passe-temps favori d’Alex Balan, chercheur en sécurité chez Bitdefender Labs. Comme l’année dernière, il a profité de la conférence RSA 2020 pour exposer ses plus belles trouvailles, à commencer par iBaby Monitor M6S, un appareil pour surveiller son bébé.

Comme beaucoup d’objets connectés aujourd’hui, cet appareil est connecté en permanence avec un espace de stockage cloud Amazon S3, pour sauvegarder les images et les vidéos. Mais une faille dans la gestion des identifiants permet, au final, d’accéder au contenu de la totalité de l’espace de stockage. Il est donc possible d’accéder aux images et vidéos des autres utilisateurs.

Pour des raisons similaires, il est également possible d’accéder au serveur de notifications MQTT utilisé par iBaby Monitor. Il suffit qu’un pirate attende l’arrivée d’un nouvel utilisateur sur ce serveur pour obtenir alors des clés secrètes qui lui permettront d’accéder à l’appareil à distance. Il pourra alors capter les flux vidéo et audio, les enregistrer, capturer des images, ou encore jouer de la musique.

Des attaques indétectables

Un autre appareil criblé de failles est la caméra de surveillance Guardzilla. Là encore, une mauvaise gestion des identifiants permet l’accès à la totalité de l’espace de stockage Amazon S3. Un bug dans le partage de flux permet, en plus, de se connecter en temps réel sur les flux vidéo d’un utilisateur à son insu

Enfin, des failles logicielles autorisent l’exécution de code arbitraire à distance sur l’appareil et donc d’en prendre le contrôle. La particularité avec ce genre d’attaque, c’est qu’elle passe au travers de l’infrastructure cloud utilisée par le système. « C’est donc totalement indétectable pour les logiciels de sécurité », souligne Alex Balan.

Sur la caméra de surveillance Wyze Cam Pan, c’est un peu la même histoire. Une faille logicielle permet de prendre le contrôle à distance de l’appareil en passant par son propre cloud.

Le chercheur s’est également penché sur les gadgets de Sonoff. Ce fournisseur propose des prises connectées, des boutons connectés, des caméras Wi-Fi, etc.

La prise de contrôle des appareils par un pirate est ici particulièrement simple. Il suffit qu’il connaisse l’identifiant d’un appareil et de l’enrôler au travers de son propre compte Sonoff. C’est tout, car il n’y a aucune forme de vérification. Comme la procédure de mise à jour de ces appareils n’est pas sécurisée, le pirate peut ensuite installer ses propres firmwares.

La bonne nouvelle, c’est que Sonoff a corrigé ces failles. Tous les autres fournisseurs mentionnés dans cet article n’ont rien fait, alors qu’ils ont été alertés depuis plusieurs mois. C’est désespérant.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.