{"id":10051,"date":"2018-03-05T12:41:12","date_gmt":"2018-03-05T12:41:12","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10051"},"modified":"2019-11-22T09:00:41","modified_gmt":"2019-11-22T09:00:41","slug":"mwc2018-insecure-iot","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/mwc2018-insecure-iot\/10051\/","title":{"rendered":"Comment pirater une maison intelligente ?"},"content":{"rendered":"<p>Imaginez la vie que les d\u00e9veloppeurs de maison intelligente veuillent que vous voyiez. Votre journ\u00e9e de travail bien remplie est termin\u00e9e, et vous \u00eates presque arriv\u00e9 \u00e0 la maison. Votre porte se d\u00e9verrouille automatiquement d\u00e8s qu\u2019elle reconna\u00eet votre visage et votre iris. La maison est d\u00e9j\u00e0 chaude et la lumi\u00e8re du couloir est allum\u00e9e, il y a une musique d\u2019ambiance et la bouilloire \u00e9lectrique s\u2019est \u00e9teinte : l\u2019eau qu\u2019elle contient est arriv\u00e9e \u00e0 \u00e9bullition juste avant que vous n\u2019entriez dans votre appartement.<\/p>\n<p>Vous mangez votre d\u00eener et vous d\u00e9tendez sur le canap\u00e9 en utilisant votre smartphone pour amenuiser un peu le niveau de luminosit\u00e9 et allumer la t\u00e9l\u00e9vision. Vivre dans une maison intelligente rend tout tr\u00e8s pratique ; tous les petits gestes du quotidien sont automatis\u00e9s ou contr\u00f4l\u00e9s par votre t\u00e9l\u00e9phone.<\/p>\n<p>Cependant, un autre sc\u00e9nario est tout aussi possible. Vous vous approchez de la porte, mais elle ne s\u2019ouvre pas : elle a oubli\u00e9 votre visage et votre iris. Vous saviez que cela pourrait arriver et avez donc une bonne vieille cl\u00e9 physique sur vous. Vous d\u00e9verrouillez la porte et entrez dans la maison inhabituellement sombre. Il fait froid parce que le chauffage n\u2019a pas \u00e9t\u00e9 allum\u00e9 deux heures auparavant conform\u00e9ment \u00e0 sa programmation.<\/p>\n<p>Quelques secondes plus tard, l\u2019alarme intelligente perd la boule et d\u00e9clenche l\u2019alerte d\u2019intrusion. Elle devrait pourtant d\u00e9tecter la pr\u00e9sence de votre smartphone et se tenir \u00e0 carreau ! Il y a au moins une chose qui semble fonctionner : la t\u00e9l\u00e9vision est d\u00e9j\u00e0 allum\u00e9e \u2013 mais elle affiche une vid\u00e9o de vous en temps r\u00e9el enregistr\u00e9e par la cam\u00e9ra intelligente au plafond. Et vous entendez les sir\u00e8nes des pompiers approcher. Qu\u2019est-ce qui s\u2019est pass\u00e9 ? Votre maison a tout simplement \u00e9t\u00e9 pirat\u00e9e.<\/p>\n<p>Cette situation pourrait bien avoir lieu si quelqu\u2019un pirate le smart hub qui contr\u00f4le tous les appareils \u00e9lectrom\u00e9nagers de votre maison intelligente. Au Mobile World Congress 2018, Vladimir Daschenko de Kaspersky Lab <a href=\"https:\/\/securelist.com\/iot-hack-how-to-break-a-smart-home-again\/84092\/\" target=\"_blank\" rel=\"noopener\">a d\u00e9montr\u00e9 que ce n\u2019\u00e9tait pas si difficile<\/a> \u00e0 faire.<\/p>\n<h2><strong>Qu\u2019est-ce qu\u2019un smart hub ?<\/strong><\/h2>\n<p>Le smart hub est le centre n\u00e9vralgique et le cerveau de votre maison intelligente. Il s\u2019agit habituellement d\u2019une petite bo\u00eete qui peut ou non comporter un \u00e9cran tactile. \u00c0 l\u2019aide de protocoles sp\u00e9ciaux, le smart hub communique avec tous les appareils intelligents de votre maison, et ils y r\u00e9pondent en fournissant des informations ou en r\u00e9pondant \u00e0 des commandes.<\/p>\n<p>Si le smart hub n\u2019a pas d\u2019\u00e9cran, il fonctionne avec une application mobile ou un service en ligne (ou les deux) que vous pouvez utiliser pour programmer vos appareils intelligents. Le smart hub est utilis\u00e9 pour synchroniser les gadgets de toute votre maison et de les commander tous en m\u00eame temps. Cela est tr\u00e8s pratique pour l\u2019utilisateur, mais cela signifie \u00e9galement que pour pirater une maison intelligente, un attaquant aura uniquement besoin de pirater une chose : le smart hub.<\/p>\n<h3><strong>Comment un smart hub peut-il \u00eatre pirat\u00e9 ?<\/strong><\/h3>\n<p>Les smart hubs d\u2019un fournisseur particulier (dont nous ne divulguerons pas le nom ici) n\u2019avaient pas de vuln\u00e9rabilit\u00e9s significatives dans le code. Cependant, quelques erreurs logiques ont suffi pour permettre \u00e0 notre expert de le pirater \u00e0 distance sans m\u00eame avoir acc\u00e8s au r\u00e9seau Wi-Fi de l\u2019utilisateur.<\/p>\n<p>Pour contr\u00f4ler le hub \u00e0 l\u2019aide du portail en ligne, l\u2019utilisateur envoie une commande de synchronisation de l\u2019interface web au hub. Sous le capot, cela ressemble \u00e0 un fichier de configuration entier assign\u00e9 \u00e0 un hub avec un num\u00e9ro de s\u00e9rie particulier que le hub t\u00e9l\u00e9charge et impl\u00e9mente ensuite. Le fichier est envoy\u00e9 sur un canal HTTP (non chiffr\u00e9) ; cependant, et le num\u00e9ro de s\u00e9rie du hub est le seul \u00e9l\u00e9ment utilis\u00e9 pour identifier le destinataire.<\/p>\n<p>Si un attaquant conna\u00eet le num\u00e9ro de s\u00e9rie du hub qu\u2019il va pirater, il peut envoyer un fichier de configuration personnalis\u00e9 au hub qui sera accept\u00e9 sans aucune communication suppl\u00e9mentaire. Cela peut sembler improbable, mais les utilisateurs ne se rendent souvent pas compte que le num\u00e9ro de s\u00e9rie est la cl\u00e9 ma\u00eetresse de leur syst\u00e8me intelligent domestique : ils publient donc volontiers des critiques de leurs smart hubs sur YouTube o\u00f9 ils montrent toutes les informations qui permettent de pirater les hubs, y compris les num\u00e9ros de s\u00e9rie. Et ce n\u2019est pas tout : les num\u00e9ros de s\u00e9rie peuvent \u00eatre craqu\u00e9s par force brute.<\/p>\n<p>L\u2019identifiant et le mot de passe de chaque smart hub se trouvent dans leur fichier de configuration. L\u2019identifiant de connexion peut \u00eatre extrait imm\u00e9diatement, mais le mot de passe est chiffr\u00e9, ce qui est une bonne chose. Cependant, le chiffrement est faible et peut \u00eatre cass\u00e9 assez rapidement avec des \u00e9quipements disponibles \u00e0 tous. Pire encore : le vendeur n\u2019a impos\u00e9 aucune exigence de complexit\u00e9 pour les mots de passe, ce qui les rend plus faciles \u00e0 casser pour les pirates informatiques.<\/p>\n<p>Avec l\u2019identifiant de connexion et le mot de passe, un pirate peut contr\u00f4ler compl\u00e8tement le smart hub et tous les p\u00e9riph\u00e9riques qui y sont connect\u00e9s et transformer le sc\u00e9nario d\u2019apocalypse de la maison intelligente en une triste r\u00e9alit\u00e9 pour le propri\u00e9taire du smart hub.<\/p>\n<h3><strong>Comment \u00e9viter une apocalypse de maison intelligente<\/strong><\/h3>\n<p>Les maisons intelligentes sont un ph\u00e9nom\u00e8ne relativement r\u00e9cent\u00a0; peu de recherches ont donc \u00e9t\u00e9 r\u00e9alis\u00e9es \u00e0 leur sujet et elles peuvent donc malheureusement \u00eatre vuln\u00e9rables, comme le montrent nos recherches (nous l\u2019avions <a href=\"\/www.kaspersky.com\/blog\/study-smart-homes-insecure\/4792\/&amp;quot\" target=\"_blank\" rel=\"noopener\">\u00a0<\/a><a href=\"https:\/\/www.kaspersky.fr\/blog\/maisons-connectees-vulnerables-au-piratage\/3060\/\" target=\"_blank\" rel=\"noopener\">d\u00e9j\u00e0 prouv\u00e9 auparavant<\/a> en d\u00e9montrant comme on pouvait <a href=\"https:\/\/www.kaspersky.fr\/blog\/internet-of-vulnerabilities\/9826\/\" target=\"_blank\" rel=\"noopener\">pirater plusieurs autres appareils intelligents<\/a>).<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/internet-of-vulnerabilities\/9826\/\" target=\"_blank\" rel=\"noopener\"><strong>https:\/\/www.kaspersky.fr\/blog\/internet-of-vulnerabilities\/9826\/<\/strong><\/a><\/p>\n<p>Dans ce cas particulier, le vendeur a commis plusieurs erreurs logiques qui, combin\u00e9es, ont permis de pirater son syst\u00e8me domestique intelligent. Revoyons encore une fois ces erreurs : transmission des fichiers de configuration par HTTP non crypt\u00e9, utilisation d\u2019un num\u00e9ro de s\u00e9rie comme seul moyen d\u2019authentification pour les mises \u00e0 jour de configuration et donn\u00e9es de connexion (identifiant et mot de passe) faciles \u00e0 extraire.<\/p>\n<p>Que pouvez-vous faire pour prot\u00e9ger votre vie intelligente ? Avec ce hub particulier, la solution semble plut\u00f4t simple :<\/p>\n<ul>\n<li>Ne montrez \u00e0 personne le num\u00e9ro de s\u00e9rie de votre smart hub. C\u2019est la cl\u00e9 ma\u00eetresse de votre vie intelligente.<\/li>\n<li>N\u2019achetez pas d\u2019appareils intelligents d\u2019occasion. Leurs micrologiciels pourraient avoir \u00e9t\u00e9 modifi\u00e9s par les propri\u00e9taires pr\u00e9c\u00e9dents pour donner \u00e0 un attaquant distant le contr\u00f4le total de votre maison intelligente.<\/li>\n<\/ul>\n<p>Gardez \u00e0 l\u2019esprit, cependant, que les pirates peuvent toujours utiliser des num\u00e9ros de s\u00e9rie al\u00e9atoires pour essayer de pirater des smart hubs ; malheureusement, il n\u2019y aucun moyen d\u2019assurer la s\u00e9curit\u00e9 \u00e0 100\u00a0% dans ce cas-l\u00e0. Pour garantir votre s\u00e9curit\u00e9, il vaut mieux attendre que les smart hubs qui contr\u00f4lent les maisons intelligentes soient minutieusement v\u00e9rifi\u00e9s pour d\u00e9tecter leurs vuln\u00e9rabilit\u00e9s et corrig\u00e9s correctement avant d\u2019en faire usage. Dans le cas de ce smart hub, le fournisseur est encore en train de d\u00e9ployer le correctif ; c\u2019est pour cela que nous ne r\u00e9v\u00e9lons pas son nom. Vous pouvez trouver plus de d\u00e9tails \u00e0 ce sujet dans cet <a href=\"https:\/\/securelist.com\/iot-hack-how-to-break-a-smart-home-again\/84092\/\" target=\"_blank\" rel=\"noopener\">article sur Securelist<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Au MWC 2018, les chercheurs de Kaspersky Lab montrent \u00e0 quel point il est facile de pirater une maison intelligente<\/p>\n","protected":false},"author":675,"featured_media":10052,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1148],"tags":[2751,2752,552,841,950,238,2753,60],"class_list":{"0":"post-10051","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-klmwc18","9":"tag-mwc18","10":"tag-internet-des-objets","11":"tag-iot","12":"tag-maison-intelligente","13":"tag-mobile-world-congress","14":"tag-smart-hub","15":"tag-vulnerabilite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mwc2018-insecure-iot\/10051\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mwc2018-insecure-iot\/12630\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mwc2018-insecure-iot\/10461\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mwc2018-insecure-iot\/14761\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mwc2018-insecure-iot\/13081\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mwc2018-insecure-iot\/12536\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mwc2018-insecure-iot\/15424\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mwc2018-insecure-iot\/15118\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mwc2018-insecure-iot\/19780\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mwc2018-insecure-iot\/4765\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mwc2018-insecure-iot\/21343\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mwc2018-insecure-iot\/9008\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mwc2018-insecure-iot\/15997\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/mwc2018-insecure-iot\/9395\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mwc2018-insecure-iot\/19735\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mwc2018-insecure-iot\/19685\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mwc2018-insecure-iot\/19707\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10051","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10051"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10051\/revisions"}],"predecessor-version":[{"id":12846,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10051\/revisions\/12846"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10052"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10051"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10051"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10051"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}