Nous avons piraté la maison intelligente de notre patron !

4 Juil 2019

Les maisons intelligentes sont de plus en plus répandues de nos jours. Même si avant elles n’attiraient que les geeks et les personnes qui voulaient toujours avoir les dernières avancées technologiques, les installations de maisons intelligentes sont désormais tendances et assez abordables.

Un de nos collègues a suivi le mouvement et a décidé d’installer certains outils technologiques assez sophistiqués dans sa nouvelle maison. Après avoir tout installé, il a pensé que les chercheurs de Kaspersky ICS CERT pourraient s’amuser avec ces nouveaux gadgets. Il est évident qu’un des passe-temps favoris des chercheurs en sécurité consiste à essayer de pénétrer dans ces nouveaux objets. Ils ont adoré l’idée et ils y sont arrivés. Cet article cherche à vous expliquer comment ils ont piraté cette maison intelligente et ce qu’ils ont pu faire une fois qu’ils avaient accès au système.

Piratage begins

La situation est la suivante : la maison, qui est assez isolée, dispose d’un centre intelligent Home Center Lite de Fibaro pour gérer tous les appareils intelligents qui y sont connectés.

De nombreux dispositifs intelligents ont été installés dans la maison. On y trouve notamment des lumières avec détecteur de mouvement qui peuvent s’allumer et s’éteindre automatiquement ; un frigo, une chaîne stéréo et un chauffage pour sauna qui peuvent être gérés, allumés et éteints à distance, sans oublier les détecteurs de fumée et de mouvement. Quelques caméras IP sont aussi connectées au centre intelligent pour surveiller la maison. Il est évident que le système de chauffage et la porte d’entrée avec caméra sont aussi gérés depuis ce même centre.

Tous ces appareils sont connectés au réseau sans fil du domicile. Les chercheurs en sécurité ne connaissaient que le modèle de la maison intelligente et son adresse IP.

Fonctionnement : réduire la surface d’attaque

Comment attaquer une maison intelligente ? Les choses se déroulent généralement de cette façon : l’équipe des chercheurs en sécurité essaie d’annoter tous les éventuels vecteurs d’attaque pour définir ce que nous appelons la surface d’attaque. Ensuite, l’équipe teste méthodiquement les méthodes les plus prometteuses et les élimine une par une jusqu’à ce qu’elle trouve une attaque qui fonctionne et puisse être utilisée pour avoir accès au réseau.

Certains vecteurs d’attaque sont plus difficiles à exploiter que d’autres et ils disparaissent généralement lors du traitement de la surface d’attaque. Les malfaiteurs ne veulent pas y consacrer du temps et de l’énergie et l’équipe de chercheurs en sécurité non plus. Certains vecteurs d’attaque sont limités puisque le pirate informatique doit être proche de sa cible et que ces vecteurs ne sont pas vraiment intéressants dans ce cas.

C’est pourquoi les membres de Kaspersky ICS CERT ont décidé d’ignorer l’attaque du protocole Z-Wave, utilisé par le centre intelligent pour se diriger aux dispositifs, puisque l’intrus doit se trouver à proximité de la maison. Ils ont aussi décidé de ne pas exploiter l’interprète du langage de programmation puisque le centre Fibaro utilise la version corrigée.

Ils ont finalement trouvé une vulnérabilité d’injection SQL à distance, même si Fibaro fait beaucoup d’efforts pour les éviter, et quelques vulnérabilités dans l’exécution de codes à distance dans le code PHP. Consultez le rapport publié sur Securelist pour obtenir plus de renseignements.

En exploitant ces vulnérabilités, les pirates informatiques pourraient avoir accès aux droits root du centre intelligent, ce qui leur permettrait d’en assumer pleinement le contrôle. Il convient de souligner que même le propriétaire du centre ne dispose pas de ces droits d’accès et qu’il lui est donc impossible de l’emporter sur les actions des hackers. Les pirates informatiques doivent d’abord être capables d’envoyer des ordres au dispositif.

Le revers de la médaille

L’aspect le plus important des maisons intelligentes Fibaro est qu’elles peuvent être contrôlées à distance depuis n’importe où grâce au Cloud. Cela signifie que le dispositif peut avoir certaines vulnérabilités, tout comme le Cloud et les protocoles de communication utilisés. Il s’avère que le Cloud de Fibaro contient une vulnérabilité assez grave qui permet aux pirates informatiques d’accéder à toutes les sauvegardes effectuées par les centres répartis dans le monde entier.

C’est de cette façon que l’équipe de chercheurs en sécurité a pu accéder aux données sauvegardées dans le centre Fibaro Home Center de la maison. Ces sauvegardes comprennent notamment un fichier de base de données avec diverses informations personnelles : emplacement de la maison, données de géolocalisation du smartphone du propriétaire, adresse e-mail utilisée pour s’inscrire sur Fibaro, renseignements relatifs aux dispositifs intelligents du foyer (Fibaro et autres), et même le mot de passe du propriétaire.

Le mot de passe est toutefois bien conservé puisqu’il est hashé avec des salts. Il est assez difficile de le déchiffrer et s’est avéré inutile. Il convient de souligner que si d’autres dispositifs intelligents utilisent un mot de passe, alors ce dernier est conservé dans la même base de données sans être chiffré.

L’équipe de chercheurs en sécurité a ensuite confectionné une version spéciale de la sauvegarde avec une charge utile sous la forme d’un script PHP qui pourrait exécuter des ordres arbitraires à distance.

Après quoi, nos spécialistes ont utilisé une fonction du Cloud qui leur permet d’envoyer des e-mails et des SMS au propriétaire pour lui dire qu’il y a un problème avec son système de maison intelligente et qu’il devrait faire une mise à jour pour rétablir le bon fonctionnement.

Si la personne s’y connaît en sécurité informatique et s’attend à recevoir ce genre d’attaque, elle réalise rapidement que cette demande est un appât, mais n’importe quel utilisateur peu méfiant pourrait tomber dans le piège. Le propriétaire de la maison intelligente a joué le jeu, ce qui a permis aux pirates informatiques d’avoir accès au centre intelligent ainsi qu’aux dispositifs intelligents qu’il contrôle. De plus, ils peuvent utiliser le réseau du domicile.

Que se passe-t-il lorsqu’une maison intelligente est piratée ?

Après qu’ils soient virtuellement entrés par effraction dans la maison intelligente, les pirates informatiques peuvent contrôler tous les appareils et dispositifs connectés au réseau du domicile. Dans ce cas, ils pourraient contrôler la température de la maison, allumer le sauna, mettre de la musique (ce qu’ils ont fait puisqu’ils ont remplacé le son de l’alarme par une musique drum and bass), utiliser l’imprimante connectée au réseau, et ainsi de suite.

Plus important encore, ils peuvent ouvrir la porte d’entrée à distance et désactiver les caméras de sécurité et les détecteurs de mouvement ; une bonne solution pour cambrioler la maison. Ils connaissent aussi les coordonnées du téléphone du propriétaire ce qui leur permet de passer à l’action lorsque la personne est loin de chez elle.

En général, si votre maison intelligente est piratée, l’attaque ne devrait pas engendrer trop de dégâts sauf si les pirates informatiques envisagent de vous cambrioler et piratent le système pour désactiver les dispositifs de sécurité. La conclusion est la suivante : ne considérez pas uniquement les paramètres de sécurité lorsque vous envisagez d’avoir une maison intelligente puisqu’ils peuvent être désactivés.

Nous devons également reconnaître le travail de Fibaro Group puisque l’entreprise propose un produit assez bien sécurisé, collabore étroitement avec les chercheurs de notre équipe ICS Cert et corrige rapidement les vulnérabilités que nos chercheurs découvrent. Les Smart Home Centers de Fibaro sont beaucoup plus sûrs grâce à notre petite expérience et nous considérons désormais qu’ils peuvent être utilisés en toute sécurité.