{"id":3060,"date":"2014-05-15T11:07:01","date_gmt":"2014-05-15T11:07:01","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3060"},"modified":"2019-11-22T09:33:40","modified_gmt":"2019-11-22T09:33:40","slug":"maisons-connectees-vulnerables-au-piratage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/maisons-connectees-vulnerables-au-piratage\/3060\/","title":{"rendered":"\u00c9tude : La majorit\u00e9 des maisons intelligentes sont vuln\u00e9rables au piratage"},"content":{"rendered":"<p>Si vous suivez l\u2019actualit\u00e9 du monde de la s\u00e9curit\u00e9 informatique, vous ne devez certainement pas \u00eatre tr\u00e8s surpris d\u2019apprendre que de nombreux syst\u00e8mes de maisons intelligentes ne sont pas bien con\u00e7us et exposent les maisons dans lesquels ils sont install\u00e9s \u00e0 toute une s\u00e9rie de s\u00e9rieuses vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9.<\/p>\n<p>Au risque d\u2019insulter votre intelligence, les maisons intelligentes sont exactement ce que vous pensez qu\u2019elles sont (pensez \u00e9galement aux smartphones, au Smart TV, aux voitures intelligentes, etc.) : ils s\u2019agit de maisons dans lesquelles les appareils, les syst\u00e8mes de chauffage et de refroidissement, la lumi\u00e8re, les d\u00e9tecteurs de fum\u00e9e et\/ou les serrures des portes sont tous connect\u00e9s au r\u00e9seau de la maison puis \u00e0 Internet et donc aux ordinateurs, tablettes, t\u00e9l\u00e9phones mobiles et \u00e0 tout autre appareil connect\u00e9 \u00e0 Internet. De tels syst\u00e8mes, permettent aux utilisateurs de surveiller \u00e0 distance et de manipuler ces syst\u00e8mes dans leur maison.<\/p>\n<p>Depuis d\u00e9j\u00e0 un certain temps, les chercheurs d\u00e9couvrent les failles de s\u00e9curit\u00e9 de ces syst\u00e8mes intelligents et de tous ces appareils connect\u00e9s \u00e0 Internet. Plus r\u00e9cemment, nos amis chez AV-Test.org ont test\u00e9 la s\u00e9curit\u00e9 de sept de ces syst\u00e8mes et ont constat\u00e9 que quatre d\u2019entre eux n\u2019\u00e9taient pas s\u00e9curis\u00e9s.<\/p>\n<p>Bien s\u00fbr, sept est un nombre tr\u00e8s r\u00e9duit et il se peut qu\u2019il ne soit pas assez repr\u00e9sentatif. N\u00e9anmoins, les appareils vuln\u00e9rables dans cette \u00e9tude pourraient \u00eatre exploit\u00e9s par des attaques internes ou externes ciblant le r\u00e9seau du domicile et les appareils qui y sont connect\u00e9s ou la maison elle-m\u00eame et les biens qu\u2019elle contient.<\/p>\n<p>AV-Test a analys\u00e9 les syst\u00e8mes suivants : iConnect de eSaver, tapHome de EUROiSTYLE, les \u00e9l\u00e9ments de Gigaset, iComfort de REVRitter, la Smart Home de RWE, QIVICON de Deutsche Telekom et XAVAX MAX! de Hama. Parmi eux, selon les tests d\u2019AV-Test, seuls les syst\u00e8mes de Gigaset, RWE et QIVICON se sont bien d\u00e9fendus contre les vuln\u00e9rabilit\u00e9s et les acc\u00e8s non autoris\u00e9s. Les kits iComfort et tapHome contenaient des vuln\u00e9rabilit\u00e9s exploitables localement, ce qui signifie que le pirate aurait besoin de se trouver dans la maison pour exploiter ces bugs. Cependant, les kits iComfort et XAVAX MAX! pouvaient \u00eatre exploit\u00e9s \u00e0 distance (ainsi que localement). Chaque produit offre diff\u00e9rentes options. Mais dans l\u2019ensemble, il s\u2019agit de syst\u00e8mes de contr\u00f4le pour l\u2019\u00e9lectricit\u00e9, le chauffage et la s\u00e9curit\u00e9; de syst\u00e8mes de surveillance des fen\u00eatres, portes et pi\u00e8ces; de syst\u00e8mes de contr\u00f4le pour \u00e9teindre ou allumer les prises de courant; et de syst\u00e8mes permettant d\u2019allumer ou d\u2019\u00e9teindre la lumi\u00e8re, le chauffage et l\u2019\u00e9lectricit\u00e9.<\/p>\n<p>En bref, un pirate pourrait manipuler ces syst\u00e8mes connect\u00e9s afin de les endommager (comme par exemple, \u00e9teindre le chauffage et faire exploser les tuyaux en hiver).<\/p>\n<div class=\"pullquote\">Depuis d\u00e9j\u00e0 un certain temps, les chercheurs d\u00e9couvrent les failles de s\u00e9curit\u00e9 de ces syst\u00e8mes intelligents et de tous ces appareils connect\u00e9s \u00e0 Internet.<\/div>\n<p><span style=\"font-size: 14px;line-height: 1.5em\">N\u00e9anmoins, la plupart des criminels recherchent l\u2019argent. C\u2019est pourquoi les attaques les plus probables sont celles qui utilisent ces faiblesses comme des points d\u2019acc\u00e8s pour ensuite obtenir des donn\u00e9es de valeur stock\u00e9es dans le r\u00e9seau du domicile en question. Il est \u00e9galement possible que les appareils non s\u00e9curis\u00e9s soient compromis afin de mener des campagnes de surveillance avant un \u00e9ventuel cambriolage. AV-Test note que l\u2019utilisation de ransomwares sur ces diff\u00e9rents appareils connect\u00e9s pourrait \u00e9galement \u00eatre une solution tentante pour les pirates. Il serait difficile de refuser de payer la ran\u00e7on si votre foyer tout entier ne fonctionnait plus.<\/span><\/p>\n<p>AV-Test a cherch\u00e9 \u00e0 savoir si les communications entre les appareils \u00e9taient chiffr\u00e9es, si ces kits exigeaient une authentification par d\u00e9faut (via un mot de passe rentr\u00e9 physiquement ou sur Internet) et s\u2019il \u00e9tait possible de pirater ces syst\u00e8mes \u00e0 distance.<\/p>\n<p>Les communications depuis et vers les produits Gigaset, RWE et QIVICON sont toujours chiffr\u00e9es et consid\u00e9r\u00e9es comme s\u00fbres par AV-Test. iConnects chiffre \u00e9galement ses communications mais AV-Test affirme que leur syst\u00e8me de chiffrement peut \u00eatre facilement contourn\u00e9. Les autres produits de l\u2019\u00e9tude \u2013 iComfort, tapHome et XAVAX MAX! \u2013 n\u2019utilisent pas du tout le chiffrement.<\/p>\n<p>Ne pas utiliser le chiffrement signifie que toutes les communications de ces maisons intelligentes pourraient \u00eatre facilement intercept\u00e9es. Un pirate pourrait donc surveiller les communications de ces appareils, copier les codes pour manipuler leurs actions ou m\u00eame les surveiller pour savoir quand les propri\u00e9taires ne sont pas chez eux.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ne pas utiliser le chiffrement signifie que toutes les communications de ces maisons intelligentes pourraient \u00eatre facilement intercept\u00e9es.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F7Ys3&amp;text=Ne+pas+utiliser+le+chiffrement+signifie+que+toutes+les+communications+de+ces+maisons+intelligentes+pourraient+%C3%AAtre+facilement+intercept%C3%A9es.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Le produit iComfort ne requiert aucune authentification, ce qui signifie que les pirates peuvent lancer des attaques contre le syst\u00e8me via Internet. iConnect et XAVAX MAX! requi\u00e8rent une authentification sur Internet mais ils n\u2019en requi\u00e8rent aucune pour un acc\u00e8s local ou physique. tapHome requi\u00e8re une authentification interne mais comme l\u2019\u00e9tude le note, cette mesure est inutile puisque le produit n\u2019utilise pas le chiffrement. Les \u00e9l\u00e9ments de Gigaset, RWE Smart Home et QIVICON requi\u00e8rent tous une authentification qu\u2019il s\u2019agisse d\u2019un acc\u00e8s physique ou via Internet (en plus de communiquer en toute s\u00e9curit\u00e9).<\/p>\n<p>Voici la bonne nouvelle : AV-Test pense que si les fabricants de ces produits prennent le temps de d\u00e9velopper un concept compl\u00e8tement s\u00e9curis\u00e9 au lieu de s\u2019empresser de sortir leurs produits sur le march\u00e9, il sera alors possible de voir apparaitre des syst\u00e8mes s\u00e9curis\u00e9s pour votre domicile. Et voici l\u2019autre bonne nouvelle si vous pensez \u00e0 acheter l\u2019un de ces syst\u00e8mes, AV-Test vous indique ce que vous devez rechercher : des syst\u00e8mes qui requi\u00e8rent toujours une authentification et qui chiffrent toujours leurs communications.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De nombreuses maisons intelligentes connect\u00e9es \u00e0 Internet contiennent des vuln\u00e9rabilit\u00e9s qui pourraient exposer les propri\u00e9taires de ces syst\u00e8mes \u00e0 des vols physiques et num\u00e9riques.<\/p>\n","protected":false},"author":42,"featured_media":3061,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[701,316,700,703,702,532,124,322],"class_list":{"0":"post-3060","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-appareils-intelligents","9":"tag-chiffrement","10":"tag-internet-des-choses","11":"tag-maisons-connectees","12":"tag-maisons-intelligentes","13":"tag-objets-connectes","14":"tag-piratage","15":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/maisons-connectees-vulnerables-au-piratage\/3060\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/appareils-intelligents\/","name":"appareils intelligents"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3060","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3060"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3060\/revisions"}],"predecessor-version":[{"id":13306,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3060\/revisions\/13306"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3061"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3060"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3060"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3060"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}