{"id":11912,"date":"2019-07-04T09:13:31","date_gmt":"2019-07-04T09:13:31","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11912"},"modified":"2019-11-22T08:49:05","modified_gmt":"2019-11-22T08:49:05","slug":"hacking-things","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/hacking-things\/11912\/","title":{"rendered":"Nous avons pirat\u00e9 la maison intelligente de notre patron !"},"content":{"rendered":"<p>Les maisons intelligentes sont de plus en plus r\u00e9pandues de nos jours. M\u00eame si avant elles n\u2019attiraient que les geeks et les personnes qui voulaient toujours avoir les derni\u00e8res avanc\u00e9es technologiques, les installations de maisons intelligentes sont d\u00e9sormais tendances et assez abordables.<\/p>\n<p>Un de nos coll\u00e8gues a suivi le mouvement et a d\u00e9cid\u00e9 d\u2019installer certains outils technologiques assez sophistiqu\u00e9s dans sa nouvelle maison. Apr\u00e8s avoir tout install\u00e9, il a pens\u00e9 que les chercheurs de <a href=\"https:\/\/ics-cert.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">Kaspersky ICS CERT<\/a> pourraient s\u2019amuser avec ces nouveaux gadgets. Il est \u00e9vident qu\u2019un des passe-temps favoris des chercheurs en s\u00e9curit\u00e9 consiste \u00e0 essayer de p\u00e9n\u00e9trer dans ces nouveaux objets. Ils ont ador\u00e9 l\u2019id\u00e9e et ils y sont arriv\u00e9s. Cet article cherche \u00e0 vous expliquer comment ils ont pirat\u00e9 cette maison intelligente et ce qu\u2019ils ont pu faire une fois qu\u2019ils avaient acc\u00e8s au syst\u00e8me.<\/p>\n<h2>Piratage begins<\/h2>\n<p>La situation est la suivante\u00a0: la maison, qui est assez isol\u00e9e, dispose d\u2019un centre intelligent Home Center Lite de Fibaro pour g\u00e9rer tous les appareils intelligents qui y sont connect\u00e9s.<\/p>\n<p>De nombreux dispositifs intelligents ont \u00e9t\u00e9 install\u00e9s dans la maison. On y trouve notamment des lumi\u00e8res avec d\u00e9tecteur de mouvement qui peuvent s\u2019allumer et s\u2019\u00e9teindre automatiquement\u00a0; un frigo, une cha\u00eene st\u00e9r\u00e9o et un chauffage pour sauna qui peuvent \u00eatre g\u00e9r\u00e9s, allum\u00e9s et \u00e9teints \u00e0 distance, sans oublier les d\u00e9tecteurs de fum\u00e9e et de mouvement. Quelques cam\u00e9ras IP sont aussi connect\u00e9es au centre intelligent pour surveiller la maison. Il est \u00e9vident que le syst\u00e8me de chauffage et la porte d\u2019entr\u00e9e avec cam\u00e9ra sont aussi g\u00e9r\u00e9s depuis ce m\u00eame centre.<\/p>\n<p>Tous ces appareils sont connect\u00e9s au r\u00e9seau sans fil du domicile. Les chercheurs en s\u00e9curit\u00e9 ne connaissaient que le mod\u00e8le de la maison intelligente et son adresse IP.<\/p>\n<h3>Fonctionnement : r\u00e9duire la surface d\u2019attaque<\/h3>\n<p>Comment attaquer une maison intelligente\u00a0? Les choses se d\u00e9roulent g\u00e9n\u00e9ralement de cette fa\u00e7on\u00a0: l\u2019\u00e9quipe des chercheurs en s\u00e9curit\u00e9 essaie d\u2019annoter tous les \u00e9ventuels vecteurs d\u2019attaque pour d\u00e9finir ce que nous appelons la surface d\u2019attaque. Ensuite, l\u2019\u00e9quipe teste m\u00e9thodiquement les m\u00e9thodes les plus prometteuses et les \u00e9limine une par une jusqu\u2019\u00e0 ce qu\u2019elle trouve une attaque qui fonctionne et puisse \u00eatre utilis\u00e9e pour avoir acc\u00e8s au r\u00e9seau.<\/p>\n<p>Certains vecteurs d\u2019attaque sont plus difficiles \u00e0 exploiter que d\u2019autres et ils disparaissent g\u00e9n\u00e9ralement lors du traitement de la surface d\u2019attaque. Les malfaiteurs ne veulent pas y consacrer du temps et de l\u2019\u00e9nergie et l\u2019\u00e9quipe de chercheurs en s\u00e9curit\u00e9 non plus. Certains vecteurs d\u2019attaque sont limit\u00e9s puisque le pirate informatique doit \u00eatre proche de sa cible et que ces vecteurs ne sont pas vraiment int\u00e9ressants dans ce cas.<\/p>\n<p>C\u2019est pourquoi les membres de Kaspersky ICS CERT ont d\u00e9cid\u00e9 d\u2019ignorer l\u2019attaque du protocole Z-Wave, utilis\u00e9 par le centre intelligent pour se diriger aux dispositifs, puisque l\u2019intrus doit se trouver \u00e0 proximit\u00e9 de la maison. Ils ont aussi d\u00e9cid\u00e9 de ne pas exploiter l\u2019interpr\u00e8te du langage de programmation puisque le centre Fibaro utilise la version corrig\u00e9e.<\/p>\n<p>Ils ont finalement trouv\u00e9 une <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sql-injection\/\" target=\"_blank\" rel=\"noopener\">vuln\u00e9rabilit\u00e9 d\u2019injection SQL<\/a> \u00e0 distance, m\u00eame si Fibaro fait beaucoup d\u2019efforts pour les \u00e9viter, et quelques vuln\u00e9rabilit\u00e9s dans l\u2019ex\u00e9cution de codes \u00e0 distance dans le code PHP. <a href=\"https:\/\/securelist.com\/fibaro-smart-home\/91416\/\" target=\"_blank\" rel=\"noopener\">Consultez le rapport publi\u00e9 sur Securelist<\/a> pour obtenir plus de renseignements.<\/p>\n<p>En exploitant ces vuln\u00e9rabilit\u00e9s, les pirates informatiques pourraient avoir acc\u00e8s aux droits root du centre intelligent, ce qui leur permettrait d\u2019en assumer pleinement le contr\u00f4le. Il convient de souligner que m\u00eame le propri\u00e9taire du centre ne dispose pas de ces droits d\u2019acc\u00e8s et qu\u2019il lui est donc impossible de l\u2019emporter sur les actions des hackers. Les pirates informatiques doivent d\u2019abord \u00eatre capables d\u2019envoyer des ordres au dispositif.<\/p>\n<h3>Le revers de la m\u00e9daille<\/h3>\n<p>L\u2019aspect le plus important des maisons intelligentes Fibaro est qu\u2019elles peuvent \u00eatre contr\u00f4l\u00e9es \u00e0 distance depuis n\u2019importe o\u00f9 gr\u00e2ce au Cloud. Cela signifie que le dispositif peut avoir certaines vuln\u00e9rabilit\u00e9s, tout comme le Cloud et les protocoles de communication utilis\u00e9s. Il s\u2019av\u00e8re que le Cloud de Fibaro contient une vuln\u00e9rabilit\u00e9 assez grave qui permet aux pirates informatiques d\u2019acc\u00e9der \u00e0 toutes les sauvegardes effectu\u00e9es par les centres r\u00e9partis dans le monde entier.<\/p>\n<p>C\u2019est de cette fa\u00e7on que l\u2019\u00e9quipe de chercheurs en s\u00e9curit\u00e9 a pu acc\u00e9der aux donn\u00e9es sauvegard\u00e9es dans le centre Fibaro Home Center de la maison. Ces sauvegardes comprennent notamment un fichier de base de donn\u00e9es avec diverses informations personnelles\u00a0: emplacement de la maison, donn\u00e9es de g\u00e9olocalisation du smartphone du propri\u00e9taire, adresse e-mail utilis\u00e9e pour s\u2019inscrire sur Fibaro, renseignements relatifs aux dispositifs intelligents du foyer (Fibaro et autres), et m\u00eame le mot de passe du propri\u00e9taire.<\/p>\n<p>Le mot de passe est toutefois bien conserv\u00e9 puisqu\u2019il est <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/hashing\/\" target=\"_blank\" rel=\"noopener\">hash\u00e9<\/a> avec des <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/salt\/\" target=\"_blank\" rel=\"noopener\">salts<\/a>. Il est assez difficile de le d\u00e9chiffrer et s\u2019est av\u00e9r\u00e9 inutile. Il convient de souligner que si d\u2019autres dispositifs intelligents utilisent un mot de passe, alors ce dernier est conserv\u00e9 dans la m\u00eame base de donn\u00e9es sans \u00eatre chiffr\u00e9.<\/p>\n<p>L\u2019\u00e9quipe de chercheurs en s\u00e9curit\u00e9 a ensuite confectionn\u00e9 une version sp\u00e9ciale de la sauvegarde avec une charge utile sous la forme d\u2019un script PHP qui pourrait ex\u00e9cuter des ordres arbitraires \u00e0 distance.<\/p>\n<p>Apr\u00e8s quoi, nos sp\u00e9cialistes ont utilis\u00e9 une fonction du Cloud qui leur permet d\u2019envoyer des e-mails et des SMS au propri\u00e9taire pour lui dire qu\u2019il y a un probl\u00e8me avec son syst\u00e8me de maison intelligente et qu\u2019il devrait faire une mise \u00e0 jour pour r\u00e9tablir le bon fonctionnement.<\/p>\n<p>Si la personne s\u2019y conna\u00eet en s\u00e9curit\u00e9 informatique et s\u2019attend \u00e0 recevoir ce genre d\u2019attaque, elle r\u00e9alise rapidement que cette demande est un app\u00e2t, mais n\u2019importe quel utilisateur peu m\u00e9fiant pourrait tomber dans le pi\u00e8ge. Le propri\u00e9taire de la maison intelligente a jou\u00e9 le jeu, ce qui a permis aux pirates informatiques d\u2019avoir acc\u00e8s au centre intelligent ainsi qu\u2019aux dispositifs intelligents qu\u2019il contr\u00f4le. De plus, ils peuvent utiliser le r\u00e9seau du domicile.<\/p>\n<h2>Que se passe-t-il lorsqu\u2019une maison intelligente est pirat\u00e9e ?<\/h2>\n<p>Apr\u00e8s qu\u2019ils soient virtuellement entr\u00e9s par effraction dans la maison intelligente, les pirates informatiques peuvent contr\u00f4ler tous les appareils et dispositifs connect\u00e9s au r\u00e9seau du domicile. Dans ce cas, ils pourraient contr\u00f4ler la temp\u00e9rature de la maison, allumer le sauna, mettre de la musique (ce qu\u2019ils ont fait puisqu\u2019ils ont remplac\u00e9 le son de l\u2019alarme par une musique drum and bass), utiliser l\u2019imprimante connect\u00e9e au r\u00e9seau, et ainsi de suite.<\/p>\n<p>Plus important encore, ils peuvent ouvrir la porte d\u2019entr\u00e9e \u00e0 distance et d\u00e9sactiver les cam\u00e9ras de s\u00e9curit\u00e9 et les d\u00e9tecteurs de mouvement\u00a0; une bonne solution pour cambrioler la maison. Ils connaissent aussi les coordonn\u00e9es du t\u00e9l\u00e9phone du propri\u00e9taire ce qui leur permet de passer \u00e0 l\u2019action lorsque la personne est loin de chez elle.<\/p>\n<p>En g\u00e9n\u00e9ral, si votre maison intelligente est pirat\u00e9e, l\u2019attaque ne devrait pas engendrer trop de d\u00e9g\u00e2ts sauf si les pirates informatiques envisagent de vous cambrioler et piratent le syst\u00e8me pour d\u00e9sactiver les dispositifs de s\u00e9curit\u00e9. La conclusion est la suivante\u00a0: ne consid\u00e9rez pas uniquement les param\u00e8tres de s\u00e9curit\u00e9 lorsque vous envisagez d\u2019avoir une maison intelligente puisqu\u2019ils peuvent \u00eatre d\u00e9sactiv\u00e9s.<\/p>\n<p>Nous devons \u00e9galement reconna\u00eetre le travail de Fibaro Group puisque l\u2019entreprise propose un produit assez bien s\u00e9curis\u00e9, collabore \u00e9troitement avec les chercheurs de notre \u00e9quipe ICS Cert et corrige rapidement les vuln\u00e9rabilit\u00e9s que nos chercheurs d\u00e9couvrent. Les Smart Home Centers de Fibaro sont beaucoup plus s\u00fbrs gr\u00e2ce \u00e0 notre petite exp\u00e9rience et nous consid\u00e9rons d\u00e9sormais qu\u2019ils peuvent \u00eatre utilis\u00e9s en toute s\u00e9curit\u00e9.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Les Smart Home Centers de Fibaro peuvent \u00eatre pirat\u00e9s et les cons\u00e9quences pour les propri\u00e9taires de ces maisons intelligentes peuvent \u00eatre nombreuses.<\/p>\n","protected":false},"author":675,"featured_media":11913,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[3554,552,841,3555,950,124],"class_list":{"0":"post-11912","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-fibaro","9":"tag-internet-des-objets","10":"tag-iot","11":"tag-kaspersky-ics-cert","12":"tag-maison-intelligente","13":"tag-piratage"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-things\/11912\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-things\/16079\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-things\/13585\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hacking-things\/6275\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-things\/17975\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-things\/16111\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-things\/14846\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-things\/18770\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-things\/17538\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-things\/23017\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-things\/6105\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-things\/27431\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-things\/11969\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hacking-things\/10909\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-things\/19592\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-things\/23540\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-things\/18605\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-things\/22897\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-things\/22839\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/internet-des-objets\/","name":"Internet des objets"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11912","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11912"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11912\/revisions"}],"predecessor-version":[{"id":12648,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11912\/revisions\/12648"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11913"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11912"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11912"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11912"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}