Imaginez ça.
Il fait nuit et votre sonnette retentit.
Vous allumez quelques lumières et allez vérifier, mais juste au moment où vous tournez la poignée de la porte, vos lumières s'éteignent et quelques intrus se frayent un chemin.
OK, ce n'est pas un scénario probable, mais jusqu'à ce que Belkin corrige les vulnérabilités Sécurité de Bitdefender équipe découverte dans le Belkin Wemo Insight Smart Plug, c'était au moins un possibilité.
Des exploits plus probables auraient pu inclure la surveillance de vos activités et de votre présence en fonction de votre utilisation des prises intelligentes, des farces en allumant et éteignant les lumières, ou simplement en prenant le contrôle de l'appareil et en l'utilisant comme tête de pont pour renifler toutes les données privées sur votre réseau domestique.
L'équipe de sécurité Internet des objets de Bitdefender s'est associée à Daxdi pour tester les appareils IoT populaires.
Nous leur faisons savoir quels appareils sont importants, ils nous donnent les détails de leurs découvertes et la société derrière l'appareil a la possibilité de corriger les failles de sécurité.
Tout le monde y gagne! La dernière fois, nous avons signalé une vulnérabilité dans une Ring Doorbell.
Cette fois, nous tournons notre attention vers les prises intelligentes.
Qu'est-ce que cette prise intelligente?
Vous branchez le Wemo Insight Smart Plug dans une prise murale, vous le connectez à votre réseau domestique et y branchez une lampe ou un autre gadget électrique.
Vous pouvez maintenant allumer et éteindre les appareils à distance à l'aide de votre téléphone iOS ou Android.
Vous pouvez même le programmer pour qu'il agisse automatiquement à l'aide de scripts IFTTT.
Ce produit dépasse ses concurrents de plusieurs manières.
Plus particulièrement, il surveille la puissance utilisée par la prise et vous indique même combien cela vous coûte.
Notre équipe matérielle a jugé bon de la désigner comme un choix des éditeurs, car elle est plus intelligente que la prise intelligente moyenne.
Les fuites de sécurité ne seraient pas si intelligentes, cependant, nous avons donc demandé à l'équipe Bitdefender de tester ce gadget.
Communications sécurisées
Si vous souhaitez qu'un appareil réponde aux commandes de votre smartphone, il doit communiquer de plusieurs manières différentes.
Il a besoin d'un accès à votre réseau local, naturellement.
Grâce au réseau local, il doit atteindre en toute sécurité son centre de contrôle basé sur le cloud.
Et l'application pour smartphone a également besoin d'une connexion sécurisée à ce centre de contrôle.
L'équipe Bitdefender, dirigée par l'assistant de niveau 9001 (selon son ) Alex "Jay" Balan, a examiné toutes ces connexions et a trouvé de bonnes nouvelles.
La communication entre l'appareil et le serveur cloud utilise HTTPS sécurisé, ce qui est un bon début.
L'authentification repose sur l'adresse MAC de l'appareil, associée à une clé secrète.
Les commandes individuelles utilisent également HTTPS et sont signées numériquement pour empêcher toute falsification.
L'équipe a découvert que l'appareil recevait des mises à jour du micrologiciel via une connexion HTTP non sécurisée.
Cela pourrait être mauvais, car un attaquant pourrait éventuellement forcer une mise à jour du micrologiciel compromise, prenant ainsi le contrôle total de l'appareil.
Cependant, Belkin a intégré un mécanisme pour supprimer toutes les mises à jour de firmware légitimes et vérifiées.
La communication entre l'application smartphone et le cloud est également sécurisée.
Chaque message comprend l'identifiant unique du smartphone et son adresse MAC.
Le serveur n'accepte que les commandes d'appareils connus.
Les adresses MAC peuvent être usurpées, bien sûr, et Balan de Bitdefender a confirmé qu'il en était de même pour les identifiants de smartphone.
Mais il a souligné qu'il serait assez difficile pour un attaquant d'obtenir une adresse MAC valide et une paire d'identifiants de smartphone correspondant à un appareil spécifique.
De plus, ils n'en ont pas besoin, car il y a (ou plutôt il y avait) une autre façon d'entrer.
Communication promiscuité
Lorsque vous êtes au bureau et que vous souhaitez allumer les lumières de votre salon, l'application pour smartphone envoie une demande au cloud, qui à son tour commande à la prise de s'allumer.
Mais lorsque votre téléphone est sur le réseau local, il ignore le cloud et envoie directement les demandes.
En fait, n'importe quel appareil de votre réseau local peut envoyer des commandes à l'appareil ou lui demander des informations, et cette communication interne n'est en aucun cas cryptée.
S'appuyant sur cette communication promiscuous, l'équipe a trouvé un moyen d'exécuter du code arbitraire sur l'appareil.
Cela fonctionne en utilisant ce qu'on appelle un dépassement de tampon.
Imaginez une variable de, disons, 10 octets, suivie en mémoire de 1 000 octets de code exécutable.
L'attaque décharge 1 010 octets de "données" dans la variable, écrasant la partie de code avec son propre exploit.
Cela ne fonctionne que parce que certains programmeurs ont oublié de s'assurer de couper les données de cette variable à 10 octets, mais cela arrive souvent.
Dans ce cas, Balan a suggéré que l'attaquant pourrait laisser une porte dérobée dans votre réseau.
Cela permettrait un accès illimité à vos appareils, vos documents et à peu près tout sur le réseau.
Cela ne fonctionne que si l'attaquant a déjà pénétré votre réseau d'une manière ou d'une autre.
Cependant, Balan a souligné qu'il existe de nombreuses façons de le faire.
Les gens et les fournisseurs ne réalisent toujours pas qu'ils devraient traiter le réseau local comme hostile, tout comme s'il était connecté à Internet, a déclaré Balan.
"C'est assez souvent que nous trouvons des moyens de franchir le périmètre du réseau domestique."
Hijinks matériels
C'est une chose pour un pirate d'accéder au réseau, mais une autre est d'avoir quelqu'un dans votre maison avec un accès physique à vos appareils.
Si cela se produit, tous les paris sont ouverts.
Il existe de nombreuses façons dont un envahisseur domestique peut compromettre votre sécurité, y compris le piratage de vos prises Belkin.
Recommandé par nos rédacteurs
L'attaque est possible car l'appareil expose une connexion série.
Les crackers d'appareils as de Bitdefender ont trouvé un moyen d'accéder via cette connexion et de réinitialiser le mot de passe root de l'appareil, leur donnant un contrôle total.
Nous avons demandé à Balan si un attaquant pouvait casser l'appareil quelque part dans la chaîne d'approvisionnement, avant que vous ne le receviez.
Il a répondu que c'était effectivement possible.
Mais si je voulais faire ça, a-t-il poursuivi, je pourrais le faire avec une si longue liste d'appareils, y compris les téléphones Android et les ordinateurs portables.
Mais j'avoue que c'est beaucoup plus cool et plus sûr avec l'IoT car certaines personnes n'utilisent pas vraiment solutions de sécurité pour l'IoT à domicile.
"
Nous avons ensuite demandé si une telle vulnérabilité uniquement matérielle importait, car un intrus qui a un accès physique à vos appareils peut faire bien plus.
"Dans un monde parfait, il ne devrait y avoir aucun moyen de falsifier l'appareil, l'accès physique ou non", a répondu Balan.
"Par exemple, [a hacker] ne pourra pas accéder à quoi que ce soit sur Bitdefender Box.
Si quelqu'un le pouvait, ils offriraient des unités Box avec porte dérobée à des cibles.
Il a ajouté que penser aux vulnérabilités matérielles de cette manière peut être un biais dangereux .
Cela a nécessairement été une description de haut niveau de ce que l'équipe Bitdefender a trouvé.
Consultez l'article de blog de Bitdefender, où l'équipe présente ces résultats.
Si vous avez les compétences techniques nécessaires pour gérer tous les détails, consultez le livre blanc de Bitdefender sur le sujet.
Le correctif est dans
Bitdefender pratique la divulgation responsable des vulnérabilités, ce qui signifie qu'ils informent l'entreprise et lui donnent 90 jours pour corriger le problème avant la divulgation.
Ils ont informé Belkin de leurs découvertes à la mi-juin et Belkin a publié un correctif de micrologiciel le 1er août, bien avant la date limite de 90 jours.
De nos jours, à peu près n'importe quel appareil peut être connecté à Internet, des réfrigérateurs qui vous indiquent quand vous manquez de lait aux portes de garage qui vous alertent si elles sont laissées ouvertes.
Beaucoup de ces appareils, comme les sonnettes vidéo et cette porte de garage intelligente, visent à protéger votre sécurité d'une manière ou d'une autre.
Mais un trop grand nombre d'entre eux n'intègrent pas la sécurité dans leur code ou laissent accidentellement des failles de sécurité.
Daxdi continuera à fournir à l'équipe Bitdefender des recommandations pour les appareils à faire subir à l'essoreuse, révélant les problèmes de sécurité et les corrigeant.








