{"id":22820,"date":"2025-05-28T17:08:43","date_gmt":"2025-05-28T15:08:43","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22820"},"modified":"2025-05-28T17:08:43","modified_gmt":"2025-05-28T15:08:43","slug":"vulnerability-in-smart-home-control-app","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/vulnerability-in-smart-home-control-app\/22820\/","title":{"rendered":"Des maisons pas si intelligentes"},"content":{"rendered":"<p>Les maisons connect\u00e9es d\u2019aujourd\u2019hui n\u2019ont rien \u00e0 voir avec la <a href=\"https:\/\/www.imdb.com\/title\/tt0192618\/\" target=\"_blank\" rel=\"noopener nofollow\">science-fiction des films de la fin des ann\u00e9es\u00a090<\/a>. C\u2019est une r\u00e9alit\u00e9 pour presque tous ceux qui vivent dans les grandes villes. Il est difficile de trouver un appartement moderne sans prises \u00e9lectriques, haut-parleurs ou t\u00e9l\u00e9viseurs intelligents. Dans les constructions neuves, il arrive que les maisons soient <em>connect\u00e9es<\/em> d\u00e8s leur conception, ce qui donne naissance \u00e0 des <em>ensembles r\u00e9sidentiels enti\u00e8rement connect\u00e9s<\/em>. Les r\u00e9sidents peuvent g\u00e9rer non seulement les appareils install\u00e9s dans leur appartement, mais aussi les syst\u00e8mes externes, comme les interphones, les cam\u00e9ras, les portails, les compteurs d\u2019\u00e9nergie et les alarmes incendie, le tout \u00e0 partir d\u2019une seule application.<\/p>\n<p>Mais que se passe-t-il s\u2019il y a une faille de s\u00e9curit\u00e9 dans une application de ce type\u00a0? Nos experts de l\u2019\u00e9quipe Global Research and Analysis Team (GReAT) connaissent la r\u00e9ponse. Ils ont d\u00e9couvert une vuln\u00e9rabilit\u00e9 dans l\u2019application Rubetek Home et \u00e9tudi\u00e9 les risques de s\u00e9curit\u00e9 pour les propri\u00e9taires de maisons connect\u00e9es, qui, heureusement, ne se sont pas concr\u00e9tis\u00e9s.<\/p>\n<h2>En quoi consistait cette vuln\u00e9rabilit\u00e9<\/h2>\n<p>Cette vuln\u00e9rabilit\u00e9 provenait du fait que l\u2019application envoyait des donn\u00e9es sensibles pendant le processus de connexion. Les d\u00e9veloppeurs ont utilis\u00e9 l\u2019API Telegram Bot pour collecter des donn\u00e9es analytiques et envoyer des fichiers d\u2019information de d\u00e9bogage des utilisateurs vers un chat priv\u00e9 de l\u2019\u00e9quipe de d\u00e9veloppement via un bot Telegram.<\/p>\n<p>Le probl\u00e8me \u00e9tait que ces fichiers, en plus des informations syst\u00e8me, contenaient les donn\u00e9es personnelles des utilisateurs et, plus important encore, les jetons d\u2019actualisation n\u00e9cessaires pour autoriser l\u2019acc\u00e8s aux comptes. Les attaquants potentiels pouvaient se transmettre tous ces fichiers \u00e0 eux-m\u00eames en utilisant le m\u00eame bot Telegram. Pour ce faire, ils pouvaient obtenir son jeton Telegram et l\u2019identifiant de discussion \u00e0 partir du code de l\u2019application, puis parcourir les num\u00e9ros s\u00e9quentiels des messages contenant les fichiers.<\/p>\n<p>R\u00e9cemment, l\u2019enregistrement d\u2019\u00e9v\u00e9nements via Telegram est devenu de plus en plus populaire. Il est pratique et rapide de recevoir des notifications importantes dans une application de messagerie. Toutefois, cette approche appelle \u00e0 la prudence\u00a0: nous recommandons de ne pas transmettre de donn\u00e9es sensibles dans les journaux d\u2019application, mais \u00e9galement d\u2019interdire la copie et le transfert de contenu du groupe dans les param\u00e8tres de Telegram ou d\u2019utiliser le param\u00e8tre <em>protect_content<\/em> lors de l\u2019envoi d\u2019un message par l\u2019interm\u00e9diaire d\u2019un bot Telegram.<\/p>\n<blockquote><p><em>Remarque importante\u00a0: nous avons imm\u00e9diatement contact\u00e9 Rubetek apr\u00e8s avoir d\u00e9couvert la vuln\u00e9rabilit\u00e9. <\/em><em>Au moment de la publication de cet article, le probl\u00e8me avait \u00e9t\u00e9 corrig\u00e9.<\/em><\/p><\/blockquote>\n<p>Des pirates potentiels auraient pu acc\u00e9der aux donn\u00e9es que toutes les applications de l\u2019utilisateur envoyaient au d\u00e9veloppeur. La liste de ces donn\u00e9es est \u00e9poustouflante\u00a0:<\/p>\n<ul>\n<li>Nom complet, adresse email ou num\u00e9ro de t\u00e9l\u00e9phone portable, et adresse de la propri\u00e9t\u00e9 li\u00e9e \u00e0 l\u2019application<\/li>\n<li>Liste des appareils li\u00e9s au syst\u00e8me de maison connect\u00e9e<\/li>\n<li>Informations sur les \u00e9v\u00e9nements enregistr\u00e9s par les appareils connect\u00e9s, comme <em>l\u2019activation ou la d\u00e9sactivation du syst\u00e8me de s\u00e9curit\u00e9<\/em>, ou <em>la d\u00e9tection de sons suspects par les cam\u00e9ras<\/em><\/li>\n<li>Informations syst\u00e8me sur les appareils au sein du r\u00e9seau domestique local\u00a0: <em>adresse MAC, adresse IP et type d\u2019appareil<\/em><\/li>\n<li>Adresses IP pour la connexion aux cam\u00e9ras via le protocole WebRTC<\/li>\n<li>Instantan\u00e9s pris par les cam\u00e9ras intelligentes et les interphones<\/li>\n<li>Conversations de l\u2019utilisateur avec une forme d\u2019assistance<\/li>\n<li>Jetons permettant de d\u00e9marrer une nouvelle session avec le compte de l\u2019utilisateur<\/li>\n<\/ul>\n<p>Les utilisateurs des applications Android et iOS \u00e9taient en danger.<\/p>\n<h2>Que se passe-t-il si des acteurs malveillants prennent r\u00e9ellement le contr\u00f4le de votre maison connect\u00e9e\u00a0?<\/h2>\n<p>Ce large \u00e9ventail de donn\u00e9es aurait pu permettre une surveillance compl\u00e8te \u2013 permettant de conna\u00eetre le lieu de r\u00e9sidence des personnes et les jours o\u00f9 elles ne sont pas chez elles. Les criminels auraient pu conna\u00eetre l\u2019emploi du temps de quelqu\u2019un et, pendant ces heures creuses, entrer dans n\u2019importe quel appartement apr\u00e8s avoir d\u00e9sactiv\u00e9 \u00e0 distance les cam\u00e9ras et autres syst\u00e8mes de s\u00e9curit\u00e9 au moyen de l\u2019application.<\/p>\n<p>Si une effraction aussi flagrante aurait certainement \u00e9t\u00e9 remarqu\u00e9e, il existe d\u2019autres possibilit\u00e9s plus subtiles. Par exemple, en exploitant la vuln\u00e9rabilit\u00e9, les auteurs de l\u2019attaque auraient pu modifier \u00e0 distance les couleurs des ampoules intelligentes et les temp\u00e9ratures du sol, allumant et \u00e9teignant sans fin les lumi\u00e8res, ce qui aurait caus\u00e9 une perte financi\u00e8re consid\u00e9rable aux propri\u00e9taires des biens.<\/p>\n<p>Ce qui est encore plus inqui\u00e9tant, c\u2019est la possibilit\u00e9 pour un attaquant de cibler non pas un seul appartement ou une seule maison, mais des milliers de r\u00e9sidents dans un complexe entier. Bien s\u00fbr, la d\u00e9sactivation simultan\u00e9e des syst\u00e8mes de contr\u00f4le d\u2019acc\u00e8s ne serait pas pass\u00e9e inaper\u00e7ue aux yeux des gestionnaires du b\u00e2timent, mais \u00e0 quelle vitesse ceux-ci auraient-ils compris ce qui se passait et quels dommages les r\u00e9sidents auraient-ils pu subir entre-temps\u00a0?<\/p>\n<h2>Comment prot\u00e9ger votre maison connect\u00e9e\u00a0?<\/h2>\n<p>Gardez en t\u00eate que le type de vuln\u00e9rabilit\u00e9s dont nous parlons pourrait \u00e9galement exister dans d\u2019autres applications de maison connect\u00e9e. Lorsqu\u2019on est un utilisateur parmi tant d\u2019autres, difficile de d\u00e9tecter si une application a \u00e9t\u00e9 compromise. C\u2019est pourquoi, si vous remarquez le moindre type d\u2019activit\u00e9 suspecte, comme de <em>nouvelles personnes sur votre liste d\u2019invit\u00e9s, l\u2019ouverture et la fermeture non autoris\u00e9es de portes et de portails<\/em>, et ainsi de suite, nous vous recommandons de contacter l\u2019administrateur et le fournisseur de l\u2019application dans les plus brefs d\u00e9lais.<\/p>\n<p>Dans un sc\u00e9nario plus courant, comme l\u2019utilisation d\u2019appareils intelligents dans votre propre appartement et sans administrateur de r\u00e9seau \u00e0 qui s\u2019adresser, nous vous recommandons de suivre les r\u00e8gles suivantes\u00a0:<\/p>\n<ul>\n<li>S\u00e9curisez votre r\u00e9seau Wi-Fi en rempla\u00e7ant le mot de passe par d\u00e9faut par un mot de passe plus fort, <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-wifi-from-neighbors\/16580\/#:~:text=D%C3%A9sactivez%20le%20WPS\" target=\"_blank\" rel=\"noopener\">d\u00e9sactivez la technologie WPS<\/a> et activez le chiffrement WPA2.<\/li>\n<li>Cr\u00e9ez un r\u00e9seau Wi-Fi r\u00e9serv\u00e9 \u00e0 vos appareils de maison connect\u00e9e et d\u00e9finissez un mot de passe diff\u00e9rent pour ce r\u00e9seau. Les routeurs modernes prennent en charge les r\u00e9seaux invit\u00e9s, de sorte que si, par exemple, un <a href=\"https:\/\/www.kaspersky.fr\/blog\/ces-2025-cybersecurity\/22516\/\" target=\"_blank\" rel=\"noopener\">berceau intelligent<\/a> est pirat\u00e9, les criminels n\u2019auront pas acc\u00e8s \u00e0 vos ordinateurs ni \u00e0 vos smartphones.<\/li>\n<li>Utilisez l\u2019application <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0pour v\u00e9rifier r\u00e9guli\u00e8rement la pr\u00e9sence d\u2019appareils non autoris\u00e9s dans votre r\u00e9seau. Si tout va bien, le <strong>Contr\u00f4le des maisons connect\u00e9es<\/strong> n\u2019affichera que les informations relatives \u00e0 vos appareils.<\/li>\n<li>D\u00e9finissez des mots de passe s\u00e9curis\u00e9s pour chaque appareil. Vous n\u2019avez pas besoin de les m\u00e9moriser : <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0peut s\u2019en occuper.<\/li>\n<li>Mettez r\u00e9guli\u00e8rement \u00e0 jour le micrologiciel de tous vos appareils intelligents, y compris celui de votre routeur.<\/li>\n<\/ul>\n<blockquote><p><em>Consultez ces liens pour en savoir plus sur les autres risques que peut poser une maison connect\u00e9e pirat\u00e9e et les fa\u00e7ons de prot\u00e9ger votre domicile.<\/em><\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-secure-smart-home\/20319\/\" target=\"_blank\" rel=\"noopener\"><em>Comment prot\u00e9ger votre maison connect\u00e9e<\/em><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/ip-cameras-unsecurity-eufy\/19887\/\" target=\"_blank\" rel=\"noopener\"><em>La s\u00e9curit\u00e9 des cam\u00e9ras IP\u00a0: le Bon, la Brute et le Truand<\/em><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/smart-home-zigbee-thread-matter-advice\/20233\/\" target=\"_blank\" rel=\"noopener\"><em>Comment connecter votre maison<\/em><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/smart-speaker-tv-smartphone-eavesdropping\/21386\/\" target=\"_blank\" rel=\"noopener\"><em>Votre t\u00e9l\u00e9viseur, votre smartphone et vos enceintes connect\u00e9es vous \u00e9coutent-ils\u00a0?<\/em><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/pet-feeders-vulnerabilities\/20764\/\" target=\"_blank\" rel=\"noopener\"><em>Trou dans la gamelle\u00a0: la mangeoire intelligente pour animaux de compagnie a une fuite<\/em><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Les experts de l&rsquo;\u00e9quipe GReAT ont d\u00e9couvert une vuln\u00e9rabilit\u00e9 dangereuse dans une application de gestion de maison connect\u00e9e qui permet \u00e0 des pirates informatiques de d\u00e9sactiver les syst\u00e8mes de s\u00e9curit\u00e9 physique<\/p>\n","protected":false},"author":312,"featured_media":22821,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3798,9],"tags":[750,4194,527,227,322],"class_list":{"0":"post-22820","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-confidentialite","8":"category-tips","9":"tag-great","10":"tag-maison-connectee","11":"tag-technologie","12":"tag-vie-privee","13":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerability-in-smart-home-control-app\/22820\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerability-in-smart-home-control-app\/28895\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerability-in-smart-home-control-app\/24119\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/vulnerability-in-smart-home-control-app\/12458\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerability-in-smart-home-control-app\/28997\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerability-in-smart-home-control-app\/28158\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerability-in-smart-home-control-app\/30978\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerability-in-smart-home-control-app\/29693\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerability-in-smart-home-control-app\/39582\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerability-in-smart-home-control-app\/13396\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerability-in-smart-home-control-app\/53471\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerability-in-smart-home-control-app\/23859\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerability-in-smart-home-control-app\/32223\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerability-in-smart-home-control-app\/29173\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerability-in-smart-home-control-app\/34936\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerability-in-smart-home-control-app\/34567\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/maison-connectee\/","name":"maison connect\u00e9e"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22820","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/312"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22820"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22820\/revisions"}],"predecessor-version":[{"id":22823,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22820\/revisions\/22823"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22821"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22820"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22820"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22820"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}