{"id":3495,"date":"2014-08-20T11:46:33","date_gmt":"2014-08-20T11:46:33","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3495"},"modified":"2020-02-26T15:49:02","modified_gmt":"2020-02-26T15:49:02","slug":"comment-jai-pirate-ma-maison","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/comment-jai-pirate-ma-maison\/3495\/","title":{"rendered":"Comment j&rsquo;ai pirat\u00e9 ma maison !"},"content":{"rendered":"<p>La s\u00e9curit\u00e9 des appareils \u00a0\u00bb\u00a0intelligents\u00a0\u00a0\u00bb est un sujet qui d\u00e9cha\u00eene les passions. On trouve des articles sur comment les hackers et les chercheurs ont exploit\u00e9 des failles, sur les voitures par exemple, ou sur les r\u00e9frig\u00e9rateurs et m\u00eame sur les syst\u00e8mes d\u2019alarmes de maisons ou d\u2019h\u00f4tels. On regroupe toutes ces attaques sous le sigle IdO (Internet des Objets), et c\u2019est l\u2019un des sujets les plus tendance du moment pour ceux qui c\u00f4toient ce secteur. Le seul probl\u00e8me avec ce type de recherches c\u2019est qu\u2019on ne peut pas compl\u00e9tement s\u2019y fier. J\u2019ai commenc\u00e9 \u00e0 r\u00e9fl\u00e9chir sur le sujet, puis j\u2019en ai conclu que si on ne peut pas se prot\u00e9ger des menaces actuelles, quel int\u00e9r\u00eat il y a-t-il \u00e0 chercher celles du futur\u00a0?<\/p>\n<p>En g\u00e9n\u00e9ral, dans une maison moderne il y a environ 5 appareils branch\u00e9s sur le r\u00e9seau local. Et je ne vous parle ni des ordinateurs, ni des tablettes, ni des t\u00e9l\u00e9phones portables mais d\u2019appareils comme un t\u00e9l\u00e9viseur num\u00e9rique, une console de jeux, un serveur de stockage en r\u00e9seau et un genre de lecteur mp3\/d\u00e9codeur satellite.<\/p>\n<div class=\"pullquote\">Une maison moderne type peut avoir 5 appareils connect\u00e9s, autres que des ordinateurs ou des t\u00e9l\u00e9phones portables. Et la plupart d\u2019entre eux sont susceptibles d\u2019\u00eatre pirat\u00e9s.<\/div>\n<p>J\u2019ai d\u00e9cid\u00e9 d\u2019entamer un projet de recherche afin de d\u00e9terminer \u00e0 quel point cela pouvait \u00eatre facile de pirater sa propre maison. Les appareils connect\u00e9s sur mon r\u00e9seau sont-ils vuln\u00e9rables\u00a0? Que peut-on faire si un pirate r\u00e9ussit \u00e0 contr\u00f4ler mes appareils\u00a0? Ma maison peut-elle \u00eatre \u00a0\u00bb\u00a0pirat\u00e9e\u00a0\u00a0\u00bb\u00a0? Avant de commencer mes recherches je pensais que ma maison \u00e9tait plut\u00f4t s\u00e9curis\u00e9e car j\u2019ai travaill\u00e9 dans le domaine de la s\u00e9curit\u00e9 pendant plus de 15 ans, et je suis plut\u00f4t du genre parano\u00efaque quand il s\u2019agit de patchs de protection, etc. Je me disais quand m\u00eame qu\u2019il doit y avoir plein d\u2019autres maisons plus \u00a0\u00bb\u00a0piratables\u00a0\u00a0\u00bb que la mienne, parce que je n\u2019ai pas beaucoup de mat\u00e9riel high-tech.<\/p>\n<p>Au cours de mes recherches, je ne me suis pas concentr\u00e9 sur les ordinateurs, les tablettes ou les t\u00e9l\u00e9phones portables mais plut\u00f4t sur tous les autres appareils qui sont branch\u00e9s sur le r\u00e9seau local. A ma grande surprise, il se trouve qu\u2019en fait j\u2019ai une multitude d\u2019appareils branch\u00e9s sur mon r\u00e9seau. La plupart d\u2019entre eux sont des appareils de divertissement\u00a0: t\u00e9l\u00e9viseur num\u00e9rique, antenne satellite, lecteur Blu-ray\/DVD, serveur de stockage en r\u00e9seau et consoles de jeux. Aussi, en ce moment je suis en train de d\u00e9m\u00e9nager dans une nouvelle maison, et j\u2019ai abord\u00e9 le sujet avec ma soci\u00e9t\u00e9 de s\u00e9curit\u00e9. Ils me sugg\u00e8rent d\u2019installer une alarme dernier cri qui serait connect\u00e9e au r\u00e9seau et que je pourrais contr\u00f4ler \u00e0 distance\u2026 Apr\u00e8s ce que j\u2019ai appris de mes recherches, je\u00a0 ne suis pas s\u00fbr que ce soit une bonne id\u00e9e.<\/p>\n<p>Voici quelques exemples d\u2019appareils connect\u00e9s \u00e0 mon r\u00e9seau\u00a0:<\/p>\n<ul>\n<li>Un serveur de stockage en r\u00e9seau du fournisseur n\u00b01 sur le march\u00e9<\/li>\n<li>Un serveur de stockage en r\u00e9seau du fournisseur n\u00b02 sur le march\u00e9<\/li>\n<li>Un t\u00e9l\u00e9viseur num\u00e9rique<\/li>\n<li>Une antenne satellite<\/li>\n<li>Un routeur de chez mon fournisseur Internet<\/li>\n<li>Une imprimante<\/li>\n<\/ul>\n<p>Pour consid\u00e9rer qu\u2019un objet a \u00e9t\u00e9 pirat\u00e9, l\u2019une des conditions suivantes doit \u00eatre remplie\u00a0:<\/p>\n<ul>\n<li>Pouvoir acc\u00e9der \u00e0 l\u2019appareil, par exemple: acc\u00e9der aux fichiers sur le serveur de stockage en r\u00e9seau ;<\/li>\n<li>Pouvoir acc\u00e9der \u00e0 l\u2019appareil en tant qu\u2019administrateur\u00a0;<\/li>\n<li>Etre en mesure de transformer\/modifier l\u2019appareil en fonction de mes int\u00e9r\u00eats (porte d\u00e9rob\u00e9e, etc.)<\/li>\n<\/ul>\n<p>Avant d\u2019effectuer mes recherches, j\u2019actualisais tous mes appareils avec la derni\u00e8re version du firmware. Au cours de ce processus, j\u2019ai remarqu\u00e9 que tous les appareils ne se mettaient pas \u00e0 jour automatiquement, ce qui est assez emb\u00eatant. J\u2019ai aussi remarqu\u00e9 que la plupart des produits ne se fabriquait plus l\u2019ann\u00e9e suivante ou que simplement plus aucune mise \u00e0 jour n\u2019\u00e9tait disponible.<\/p>\n<h1>Le piratage<\/h1>\n<p>Apr\u00e8s des recherches sur le serveur de stockage en r\u00e9seau, j\u2019ai trouv\u00e9 plus de 14 vuln\u00e9rabilit\u00e9s qui permettraient \u00e0 un pirate de prendre le contr\u00f4le du syst\u00e8me \u00e0 distance avec le statut d\u2019administrateur. Non seulement ces deux appareils avaient une interface Web vuln\u00e9rable, mais leurs param\u00e8tres de s\u00e9curit\u00e9 \u00e9taient aussi tr\u00e8s faibles. La s\u00e9curit\u00e9 des mots de passe est faible, plusieurs fichiers de configuration ont des permissions incorrectes et leurs mots de passe sont en texte brut. Pour plus de d\u00e9tails sur le piratage de ces appareils <a href=\"http:\/\/www.viruslist.com\/fr\/analysis?pubid=200676365\" target=\"_blank\" rel=\"noopener nofollow\">consultez la version longue de ce post sur Securelist<\/a>.<\/p>\n<p>Au cours de mes recherches, je suis tomb\u00e9 par hasard sur d\u2019autres appareils ayant des fonctionnalit\u00e9s \u00a0\u00bb\u00a0cach\u00e9es\u00a0\u00ab\u00a0. L\u2019un d\u2019entre eux \u00e9tait le routeur ADSL que j\u2019ai obtenu par mon fournisseur Internet. J\u2019ai d\u00e9couvert qu\u2019il poss\u00e9dait de nombreuses fonctionnalit\u00e9s auxquelles je n\u2019avais pas acc\u00e8s. J\u2019en ai donc conclu que mon fournisseur Internet ou le vendeur avaient un contr\u00f4le total sur cet appareil, et pouvaient en faire ce qu\u2019ils voulaient, y compris acc\u00e9der aux fonctionnalit\u00e9s qui m\u2019\u00e9taient interdites. Il suffit de lire le nom de ces fonctionnalit\u00e9s \u00a0\u00bb\u00a0cach\u00e9es\u00a0\u00a0\u00bb pour savoir que mon fournisseur pouvait par exemple cr\u00e9er des tunnels et ainsi connecter n\u2019importe quel appareil \u00e0 mon r\u00e9seau. Et si \u00e7a tombait dans de mauvaises mains\u00a0? J\u2019imagine que les fournisseurs Internet utilisent ces fonctionnalit\u00e9s pour assister un client en cas de panne, mais m\u00eame quand vous vous connectez en tant qu\u2019administrateur vous ne pouvez pas totalement contr\u00f4ler votre propre appareil, et c\u2019est plut\u00f4t effrayant. Surtout si le nom de ces fonctionnalit\u00e9s est tout aussi effrayant\u00a0: \u00a0\u00bb\u00a0webcam\u00a0\u00ab\u00a0, \u00a0\u00bb\u00a0configuration avanc\u00e9e de la t\u00e9l\u00e9phonie\u00a0\u00ab\u00a0,\u00a0\u00a0\u00bb\u00a0contr\u00f4le d\u2019acc\u00e8s\u00a0\u00ab\u00a0, \u00a0\u00bb\u00a0d\u00e9tection du r\u00e9seau \u00e9tendu\u00a0\u00a0\u00bb et \u00a0\u00bb\u00a0mises \u00e0 jour\u00a0\u00ab\u00a0.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/08\/06100721\/Network.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3497\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/08\/06100721\/Network.png\" alt=\"Network\" width=\"1075\" height=\"826\"><\/a><\/p>\n<p>Je suis toujours \u00e0 la recherche de ces fonctionnalit\u00e9s pour enfin savoir \u00e0 quoi elles servent vraiment. Si je trouve quelque chose d\u2019int\u00e9ressant je vous garantis que je publierai un autre post.<\/p>\n<p>Pour pirater un t\u00e9l\u00e9viseur num\u00e9rique ou tout autre appareil de divertissement, il faut faire marcher son imagination. Je dois me faire \u00e0 l\u2019id\u00e9e que je suis le pirate, j\u2019ai acc\u00e8s aux deux serveurs de stockage en r\u00e9seau, et apr\u00e8s je fais quoi\u00a0? Les appareils de divertissement sont les plus \u00e0 m\u00eame d\u2019avoir acc\u00e8s aux informations enregistr\u00e9es sur les appareils de stockage (auxquels j\u2019ai d\u00e9j\u00e0 acc\u00e8s). A ce stade, je cherchais un moyen d\u2019exploiter les vuln\u00e9rabilit\u00e9s du t\u00e9l\u00e9viseur num\u00e9rique ainsi que celles du lecteur DVD, mais \u00e9tant donn\u00e9 que j\u2019ai pay\u00e9 le prix fort pour ces appareils, je n\u2019ai pas \u00e9t\u00e9 plus loin dans mes recherches. Ce n\u2019est pas seulement une question d\u2019argent, si jamais je cassais mon nouveau t\u00e9l\u00e9viseur LCD comment j\u2019allais l\u2019expliquer \u00e0 mes enfants ? Sur quoi allaient-ils regarder Scooby Doo ? Cependant, j\u2019ai trouv\u00e9 un \u00e9trange probl\u00e8me de s\u00e9curit\u00e9 sur mon t\u00e9l\u00e9viseur num\u00e9rique. Quand l\u2019utilisateur veut acc\u00e9der au menu principal du t\u00e9l\u00e9viseur, si l\u2019appareil a acc\u00e8s au r\u00e9seau, toutes les vignettes de l\u2019appareil se t\u00e9l\u00e9chargent \u00e0 partir du serveur du vendeur. Lors du t\u00e9l\u00e9chargement, le t\u00e9l\u00e9viseur n\u2019a pas eu besoin d\u2019identification ou de chiffrage, ce qui signifie que le pirate peut lancer une attaque de <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quune-attaque-de-lhomme-du-milieu-hdm\/\" target=\"_blank\" rel=\"noopener\">l\u2019homme du milieu<\/a> sur le t\u00e9l\u00e9viseur et modifier les images de l\u2019interface administrateur\u00a0; le pirate peut aussi t\u00e9l\u00e9charger n\u2019importe quel fichier JavaScript sur le t\u00e9l\u00e9viseur, ce qui n\u2019est pas tr\u00e8s rassurant. L\u2019une des actions caract\u00e9ristiques de cette attaque est l\u2019utilisation de JavaScript pour lire des fichiers enregistr\u00e9s dans l\u2019appareil. Mais je suis en train d\u2019en discuter avec le vendeur pour d\u00e9terminer si c\u2019est vraiment possible ou pas. Pour conserver une preuve de mon piratage j\u2019ai remplac\u00e9 une des vignettes par la photo de quelqu\u2019un que tout le monde aime\u00a0: Borat. Yakshemash\u00a0!<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/08\/06100719\/widget.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3498\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/08\/06100719\/widget.png\" alt=\"widget\" width=\"639\" height=\"424\"><\/a><\/p>\n<h1>Conclusion<\/h1>\n<p>Ce post ne mentionne aucun fabricant de t\u00e9l\u00e9viseur, serveur de stockage en r\u00e9seau ou routeur ADSL en particulier, et ce n\u2019est pas un hasard. Le but de mes recherches n\u2019est ni de me vanter en exposant toutes les vuln\u00e9rabilit\u00e9s que j\u2019ai d\u00e9couvertes ni de souligner les probl\u00e8mes de s\u00e9curit\u00e9 existant sur cette gamme d\u2019appareils de divertissement. Il faut comprendre qu\u2019il y aura toujours des vuln\u00e9rabilit\u00e9s sur ces appareils, cependant on peut le comprendre sans pour autant l\u2019accepter. Ce que je veux dire c\u2019est qu\u2019on doit trouver une vraie solution au probl\u00e8me. On doit d\u00e9terminer quel impact cela peut avoir et partir du principe que nos appareils peuvent \u00eatre, ou sont d\u00e9j\u00e0 soumis \u00e0 des attaques de pirates. On doit commencer \u00e0 envisager qu\u2019ils sont vuln\u00e9rables et que les pirates peuvent et pourront y avoir acc\u00e8s.<\/p>\n<p>Pour conclure, je dirais qu\u2019en tant qu\u2019individus et entreprises, nous devons prendre conscience des risques que cela implique. Nous devons aussi comprendre que nos donn\u00e9es ne sont pas en s\u00e9curit\u00e9 juste parce qu\u2019elles sont prot\u00e9g\u00e9es par un bon mot de passe ou parce qu\u2019on a install\u00e9 un logiciel de protection. On doit comprendre qu\u2019il y a plein de choses que l\u2019on ne peut pas contr\u00f4ler, et que le pouvoir est dans les mains des fournisseurs de logiciels. J\u2019ai mis moins de 20 minutes \u00e0 trouver et v\u00e9rifier d\u2019importantes failles dans le syst\u00e8me d\u2019un appareil consid\u00e9r\u00e9 comme s\u00e9curis\u00e9, un appareil soit disant fiable et dans lequel on enregistre toutes les donn\u00e9es que l\u2019on cherche \u00e0 prot\u00e9ger.<\/p>\n<p>On doit trouver des solutions alternatives qui pourraient aider les individus et les entreprises \u00e0 am\u00e9liorer leur syst\u00e8me de s\u00e9curit\u00e9. Ce n\u2019est pas le genre de probl\u00e8me qu\u2019on r\u00e9sout simplement en installant un patch. Cependant je voudrais terminer en disant que, m\u00eame si l\u2019industrie des appareils de divertissement n\u2019accorde aucune d\u2019importance \u00e0 la s\u00e9curit\u00e9, chez KL c\u2019est diff\u00e9rent. Simplement en appliquant quelques\u00a0 astuces vous pourrez augmenter le niveau de s\u00e9curit\u00e9 sur vos appareils. Mais heureusement, apr\u00e8s avoir lu cet article, certains vendeurs am\u00e9lioreront leur syst\u00e8me de s\u00e9curit\u00e9, mais entre-temps voici quelques conseils que vous pouvez appliquer\u00a0:<\/p>\n<ul>\n<li>Assurez-vous que vous avez bien install\u00e9 les derni\u00e8res mises \u00e0 jour des antivirus. C\u2019est un probl\u00e8me r\u00e9current sur les appareils de travail ou de divertissement, et c\u2019est encore la meilleure chose \u00e0 faire si vous voulez \u00e9viter d\u2019\u00eatre \u00e0 la merci des pirates. Cela vous permet aussi de savoir si l\u2019appareil t\u00e9l\u00e9charge encore de nouvelles mises \u00e0 jour ou s\u2019il n\u2019est plus commercialis\u00e9.<\/li>\n<\/ul>\n<ul>\n<li>Changez r\u00e9guli\u00e8rement les identifiants et mots de passe. C\u2019est la premi\u00e8re chose que va tester un pirate s\u2019il veut prendre le contr\u00f4le de vos appareils. Et souvenez-vous que, m\u00eame si c\u2019est un produit \u00a0\u00bb\u00a0stupide\u00a0\u00a0\u00bb comme une antenne satellite ou un serveur de stockage, les interfaces administrateurs sont souvent vuln\u00e9rables.<\/li>\n<\/ul>\n<ul>\n<li>Chiffrez vos donn\u00e9es, et m\u00eame les fichiers enregistr\u00e9s sur votre serveur de stockage en r\u00e9seau. Si vous ne pouvez pas les chiffrer, d\u00e9placez-les simplement vers un fichier ZIP prot\u00e9g\u00e9 par un mot de passe, c\u2019est toujours mieux que de ne rien faire du tout.<\/li>\n<\/ul>\n<ul>\n<li>Sur la plupart des routeurs et des switchs, on peut installer plusieurs DMZ\/VLAN diff\u00e9rents. Cela signifie que vous pouvez installer votre propre r\u00e9seau \u00a0\u00bb\u00a0priv\u00e9\u00a0\u00a0\u00bb pour vos appareils en r\u00e9seau, ce qui restreindra l\u2019acc\u00e8s au r\u00e9seau \u00e0 partir et vers vos appareils.<\/li>\n<li>Faites preuve de bon sens et consid\u00e9rez que tout peut \u00eatre pirat\u00e9, et pas seulement votre mat\u00e9riel informatique.<\/li>\n<li>Si vous \u00eates vraiment parano\u00efaque, vous pouvez toujours surveiller le trafic de donn\u00e9es sortantes pour voir s\u2019il se passe quelque chose de bizarre, mais pour cela il vous faut avoir quelques connaissances en la mati\u00e8re. Vous pouvez aussi restreindre l\u2019acc\u00e8s des appareils en r\u00e9seau aux sites sur lesquels ils ne sont pas cens\u00e9s se connecter et les autoriser uniquement \u00e0 ex\u00e9cuter les mises \u00e0 jour.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;histoire d\u2019un chercheur qui voulait savoir \u00e0 quel point il \u00e9tait vuln\u00e9rable.<\/p>\n","protected":false},"author":336,"featured_media":3496,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[750,93,552,841,842,532,124,65,61,60],"class_list":{"0":"post-3495","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-great","9":"tag-hackers","10":"tag-internet-des-objets","11":"tag-iot","12":"tag-jacoby","13":"tag-objets-connectes","14":"tag-piratage","15":"tag-pirater","16":"tag-securite","17":"tag-vulnerabilite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/comment-jai-pirate-ma-maison\/3495\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/great\/","name":"GReAT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3495","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/336"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3495"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3495\/revisions"}],"predecessor-version":[{"id":14193,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3495\/revisions\/14193"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3496"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3495"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3495"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}