{"id":10105,"date":"2018-03-16T16:52:07","date_gmt":"2018-03-16T16:52:07","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10105"},"modified":"2018-12-14T08:33:31","modified_gmt":"2018-12-14T08:33:31","slug":"sas-vulnerable-cameras","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/sas-vulnerable-cameras\/10105\/","title":{"rendered":"Votre cam\u00e9ra intelligente n&rsquo;est pas \u00e0 l&rsquo;abri des intrusions"},"content":{"rendered":"<p>Les appareils intelligents sont malheureusement bien plus populaires qu\u2019ils ne sont s\u00e9curis\u00e9s. <a href=\"https:\/\/www.kaspersky.fr\/blog\/internet-of-vulnerabilities\/9826\/\" target=\"_blank\" rel=\"noopener\">Dans un article publi\u00e9 r\u00e9cemment sur notre blog<\/a>, nous avons expliqu\u00e9 les dangers que ce manque de s\u00e9curit\u00e9 repr\u00e9sente pour les utilisateurs d\u2019appareils connect\u00e9s. L\u2019article d\u2019aujourd\u2019hui d\u00e9voile une nouvelle d\u00e9couverte de nos professionnels : une cam\u00e9ra intelligente qui a presque autant de vuln\u00e9rabilit\u00e9s que de caract\u00e9ristiques d\u00e9crites dans son manuel d\u2019utilisation.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10106\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/03\/19150240\/sas-vulnerable-cameras-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<p>Plus s\u00e9rieusement, 13 vuln\u00e9rabilit\u00e9s\u00a0! Vous pouvez en trouver la liste exhaustive en lisant le <a href=\"https:\/\/securelist.com\/somebodys-watching-when-cameras-are-more-than-just-smart\/84309\/\" target=\"_blank\" rel=\"noopener\">rapport complet de Securelist<\/a>. Voyons maintenant quelles pourraient \u00eatre les cons\u00e9quences pour une personne poss\u00e9dant cette cam\u00e9ra.<\/p>\n<p>L\u2019objet de notre \u00e9tude est la cam\u00e9ra <a href=\"https:\/\/www.hanwha-security.eu\/fr\/home-security-products\/snh-v6410pn\/\" target=\"_blank\" rel=\"noopener nofollow\">Hanwha SNH-V6410PN<\/a> produite par Techwin, une ancienne fili\u00e8re de Samsung. M\u00eame si les propri\u00e9taires de l\u2019entreprise ne sont plus les m\u00eames depuis quelques ann\u00e9es, <a href=\"https:\/\/www.samsungsmartcam.com\/web\/cmm\/02_SP\/Overview.do?productId=00000000000000005503\" target=\"_blank\" rel=\"noopener nofollow\">ces cam\u00e9ras furent fabriqu\u00e9es sous l\u2019enseigne Samsung<\/a> jusqu\u2019\u00e0 fin 2017, et vous pouvez encore en trouver quelques-unes vendues sous cette marque.<\/p>\n<p>Cette cam\u00e9ra est commercialis\u00e9e comme un outil de surveillance utilisable dans les chambres de b\u00e9b\u00e9, dans les maisons en g\u00e9n\u00e9ral et m\u00eame dans les petites entreprises. La cam\u00e9ra peut voir dans l\u2019obscurit\u00e9, pivoter pour suivre un objet en mouvement, et elle vous permet de regarder en streaming les images sur votre smartphone ou tablette, ou encore d\u2019\u00e9couter les enregistrements captur\u00e9s gr\u00e2ce \u00e0 un haut-parleur int\u00e9gr\u00e9.<\/p>\n<p>Les propri\u00e9taires peuvent contr\u00f4ler toutes les fonctions de la webcam en acc\u00e9dant \u00e0 un service Cloud depuis leur ordinateur de bureau ou leurs appareils mobiles. Cependant, selon l\u2019\u00e9tude de <a href=\"https:\/\/ics-cert.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Lab ICS CERT<\/a>, les vuln\u00e9rabilit\u00e9s de la cam\u00e9ra permettent \u00e0 d\u2019autres personnes de la contr\u00f4ler. Les pirates informatiques ont de nombreuses possibilit\u00e9s.<\/p>\n<h3><strong>Ne rien voir<\/strong><\/h3>\n<p>Tout d\u2019abord, un inconnu peut remplacer le flux de vid\u00e9o envoy\u00e9 \u00e0 l\u2019utilisateur, tout comme le font les m\u00e9chants, ou les gentils, dans les films pour tromper les vigiles avec des images prises une semaine avant alors qu\u2019ils entrent dans un b\u00e2timent s\u00e9curis\u00e9. Ce n\u2019est d\u00e9sormais plus r\u00e9serv\u00e9 aux films puisque cette astuce peut \u00eatre utilis\u00e9e par de vrais criminels qui sont r\u00e9solus \u00e0 entrer par effraction dans une maison ou un immeuble surveill\u00e9s par cette cam\u00e9ra intelligente.<\/p>\n<p>Cette m\u00eame cam\u00e9ra peut aider les intrus \u00e0 obtenir les renseignements dont ils ont besoin avant d\u2019entrer. Nos experts ont pu intercepter le flux vid\u00e9o, exploiter le canal audio et se procurer les donn\u00e9es g\u00e9or\u00e9f\u00e9renc\u00e9es. Cela signifie que les agresseurs pourraient conna\u00eetre l\u2019emplacement de l\u2019appareil et \u00e9tudier les habitudes et les pratiques des r\u00e9sidents, ou des employ\u00e9s, pour planifier minutieusement leur intrusion\u00a0; tout cela \u00e0 distance, via Internet.<\/p>\n<h3><strong>J\u2019espionne gr\u00e2ce \u00e0 mon \u0153il \u00e9lectronique<\/strong><\/h3>\n<p>M\u00eame si nous faisons abstraction des sc\u00e9narios dramatiques, les pirates informatiques disposent de nombreuses possibilit\u00e9s. Tout comme de nombreux appareils intelligents, cette cam\u00e9ra peut \u00e9changer des donn\u00e9es avec les r\u00e9seaux sociaux et les services en ligne pour envoyer des notifications \u00e0 l\u2019utilisateur au sujet d\u2019\u00e9v\u00e9nements qui se d\u00e9roulent dans la zone de surveillance. Une fois qu\u2019ils en ont pris le contr\u00f4le, les pirates informatiques peuvent non seulement s\u2019emparer des donn\u00e9es de votre compte, mais aussi utiliser l\u2019appareil compromis pour envoyer des courriers ind\u00e9sirables ou des messages d\u2019hame\u00e7onnage \u00e0 vos amis.<\/p>\n<p>Afin de couvrir leurs traces (ou pour s\u2019amuser), ils peuvent m\u00eame rendre votre cam\u00e9ra compl\u00e8tement hors-service.<\/p>\n<p>Bien s\u00fbr, il existe des actions \u00e9videntes, comme la possibilit\u00e9 de pouvoir espionner la cam\u00e9ra des propri\u00e9taires lorsque ces derniers pensent \u00eatre seuls. Les pirates informatiques <a href=\"https:\/\/www.kaspersky.com\/blog\/massive-webcam-breach\/6833\/\" target=\"_blank\" rel=\"noopener nofollow\">font<\/a> <a href=\"https:\/\/www.kaspersky.fr\/blog\/2ch-webcam-hack\/5577\/\" target=\"_blank\" rel=\"noopener\">toujours<\/a> ce genre de plaisanterie amusante.<\/p>\n<p>La cam\u00e9ra peut \u00e9galement \u00e9couter les enregistrements captur\u00e9s gr\u00e2ce \u00e0 un haut-parleur int\u00e9gr\u00e9. Nous pr\u00e9f\u00e9rons ne pas \u00eatre trop cr\u00e9atifs, mais imaginez qu\u2019un inconnu puisse parler \u00e0 travers votre babyphone. Connecter ce genre d\u2019appareils \u00e0 Internet ne semble pas vraiment \u00eatre une bonne id\u00e9e, n\u2019est-ce pas\u00a0?<\/p>\n<h3><strong>Attaque de cyberzombies<\/strong><\/h3>\n<p>Il y a quelques ann\u00e9es, le monde d\u00e9couvrait le potentiel des botnets de l\u2019<a href=\"https:\/\/securelist.com\/threats\/internet-of-things-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">IdO<\/a> avec des milliers d\u2019appareils intelligents qui travaillent sous les ordres des criminels pour faire <a href=\"https:\/\/www.kaspersky.fr\/blog\/attack-on-dyn-explained\/6240\/\" target=\"_blank\" rel=\"noopener\">sombrer plusieurs grands services Internet<\/a>. La menace existait aussi pour les cam\u00e9ras intelligentes produites par Hanwha Techwin. En piratant des centaines ou des milliers de cam\u00e9ras, les agresseurs peuvent s\u2019en servir pour r\u00e9aliser une attaque <a href=\"https:\/\/securelist.fr\/threats\/dos\/\" target=\"_blank\" rel=\"noopener nofollow\">DoS<\/a>, les utiliser pour le minage de crypto-monnaies, ou leur ordonner d\u2019infecter les appareils connect\u00e9s au m\u00eame r\u00e9seau qu\u2019elles, ou faire ce que nous avons mentionn\u00e9 auparavant.<\/p>\n<h3><strong>Un avenir sombre ?<\/strong><\/h3>\n<p>En plus de ces cam\u00e9ras, Hanwha produit \u00e9galement des <a href=\"https:\/\/www.hanwha-security.eu\/business-security\/network\/network-cameras\/\" target=\"_blank\" rel=\"noopener nofollow\">dispositifs de surveillance industriels<\/a>. On trouve dans son catalogue d\u2019autres produits int\u00e9ressants comme, entre autres, des <a href=\"https:\/\/fr.wikipedia.org\/wiki\/K9_Thunder\" target=\"_blank\" rel=\"noopener nofollow\">installations d\u2019artillerie autopropuls\u00e9es<\/a> et des <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Samsung_SGR-A1\" target=\"_blank\" rel=\"noopener nofollow\">robots militaires sentinelles<\/a>. Nous esp\u00e9rons que la s\u00e9curit\u00e9 est leur priorit\u00e9 lorsqu\u2019il s\u2019agit de <em>ces<\/em> appareils.<\/p>\n<div style=\"width: 810px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/03\/16084312\/sas-vulnerable-cameras-ed209.jpg\" alt=\"\" width=\"800\" height=\"497\"><p class=\"wp-caption-text\">Robot militaire sentinelle \u00a0Samsung Techwin SGR-A1, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Samsung_SGR-A1%2525252525252523\/media\/File:SGR-A1.jpg\">photo de Wikipedia<\/a><\/p><\/div>\n<p>Nous avons rapport\u00e9 tous les probl\u00e8mes d\u00e9tect\u00e9s dans le micrologiciel de Hanwha SNH-V6410PN et son service Cloud \u00e0 partir duquel l\u2019unit\u00e9 est contr\u00f4l\u00e9e, et le vendeur <a href=\"https:\/\/www.reuters.com\/article\/brief-hanwha-techwin-says-has-fixed-came\/brief-hanwha-techwin-says-has-fixed-cameras-vulnerabilities-mentioned-in-kaspersky-labs-report-idUSFWN1QU0XR\" target=\"_blank\" rel=\"noopener nofollow\">a d\u00e9j\u00e0 r\u00e9solu la plupart d\u2019entre eux<\/a>.<\/p>\n<p>Jusqu\u2019\u00e0 ce que les fabricants d\u2019appareils intelligents d\u00e9cident de se pencher plus s\u00e9rieusement sur la protection de leurs produits, d\u00e8s le d\u00e9but du cycle de d\u00e9veloppement, nous vous conseillons de les contr\u00f4ler vous-m\u00eame pour votre propre s\u00e9curit\u00e9.<\/p>\n<ul>\n<li>R\u00e9fl\u00e9chissez-y \u00e0 deux fois avant d\u2019acqu\u00e9rir un appareil intelligent, qu\u2019il s\u2019agisse d\u2019un babyphone vid\u00e9o que vous contr\u00f4lez depuis votre smartphone ou un produit compl\u00e8tement diff\u00e9rent. Si vous en avez vraiment besoin, cherchez sur Internet autant d\u2019informations que possible sur les tentatives d\u2019attaque ou les vuln\u00e9rabilit\u00e9s connues.<\/li>\n<li>Apprenez le plus d\u2019informations possible sur les appareils que vous poss\u00e9dez d\u00e9j\u00e0 pour r\u00e9duire le risque d\u2019attaque. Kaspersky Lab a lanc\u00e9 une application, <a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-iot-scanner\/9460\/\" target=\"_blank\" rel=\"noopener\">Kaspersky IoT Scanner*<\/a>, qui est une solution de protection intelligente gratuite. L\u2019application va v\u00e9rifier votre r\u00e9seau Wi-Fi et vous dire si les appareils connect\u00e9s sont s\u00e9curis\u00e9s ou non.<\/li>\n<\/ul>\n<p><em>*Mise \u00e0 jour : l\u2019application d\u00e9crite dans cet article n\u2019est plus disponible.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019Internet des objets ne s\u2019am\u00e9liore pas en termes de s\u00e9curit\u00e9. Nos experts ont analys\u00e9 une cam\u00e9ra intelligente et ont trouv\u00e9 plusieurs vuln\u00e9rabilit\u00e9s.<\/p>\n","protected":false},"author":2484,"featured_media":10108,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686,7,1869],"tags":[2810,552,950,204,636,61,267],"class_list":{"0":"post-10105","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-products","9":"category-technology","10":"tag-hanwha","11":"tag-internet-des-objets","12":"tag-maison-intelligente","13":"tag-menaces","14":"tag-samsung","15":"tag-securite","16":"tag-webcams"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sas-vulnerable-cameras\/10105\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/sas-vulnerable-cameras\/12780\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sas-vulnerable-cameras\/10589\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sas-vulnerable-cameras\/14903\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sas-vulnerable-cameras\/12639\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sas-vulnerable-cameras\/15537\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sas-vulnerable-cameras\/15186\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sas-vulnerable-cameras\/19884\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sas-vulnerable-cameras\/21584\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sas-vulnerable-cameras\/10156\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/sas-vulnerable-cameras\/9085\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sas-vulnerable-cameras\/16114\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/sas-vulnerable-cameras\/9441\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sas-vulnerable-cameras\/19887\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sas-vulnerable-cameras\/19815\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sas-vulnerable-cameras\/19841\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/internet-des-objets\/","name":"Internet des objets"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10105","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10105"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10105\/revisions"}],"predecessor-version":[{"id":10982,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10105\/revisions\/10982"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10108"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10105"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10105"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10105"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}