smart g182dfffb5 1920
| | | | |

Les objets connectés se multiplient au détriment de la sécurité

Les objets connectés se multiplient à une vitesse folle au détriment de la sécurité. 

Dans chaque ménage nous avons de plus en plus d’objets connectés ( imprimantes, ampoules, frigo, systèmes d’alarmes, caméras, Baby Phones, sex-toys… ) c’est certain ça fait plaisir à beaucoup de familles surtout quand les prix restent démocratiques.

Récemment j’ai créé un post sur la page et le groupe facebook concernant cet article qui allait sortir, ces objets sont vendu à travers l’Europe à des prix démocratiques mais quand est-il de la sécurité?

Ayant moi-même des objets connectés à la maison j’ai décidé d’effectuer des tests de sécurité et voir les infos que je pouvais leur faire cracher, mon but ici n’est pas de dénigrer tels ou telles marques « de toute façon autant dire que ça concerne un énorme paquet de marque » mais bien de vous faire prendre conscience des enjeux et des risques liés à nos objets.

En gros, il ne m’aura pas fallu plus de 5 minutes pour exploiter certains objets. Autant dire que la sécurité est néant ! Il y a pourtant des pages de connexions pour les interfaces, mais on peut se demander réellement à quoi elles servent…

 

Prise d’informations

En effectuant un scan de port on se rend compte assez rapidement que certains ports 1 voir plus, sont ouverts par défaut et ils ne sont mentionné nul par dans la documentation de l’objet, S’agit-il d’un port de débogage du fabricant ou d’une porte dérobée cachée?

La plupart des objets fonctionnent avec un panneau d’administration accessible sur le port 80, un écran de connexion standard qui m’invite à entrer un nom d’utilisateur et un mot de passe, en fouillant un peu le code source et le réseau ( l’onglet développeur sous Chrome. Cela vous permet d’inspecter le code source et les requêtes réseau que Chrome a effectuées lors de la visite d’un site Web. ) j’ai vu qu’il y avait beaucoup de demandes pour une simple page de connexion. On se rend compte assez rapidement que le serveur utilise des scripts cgi, que le dossiers cgi-bin est accessible sans protection, certains objets le protèges, mais pas plus que ça

 

Des fichiers cgi ?

Les fichiers CGI sont des fichiers «Common Gateway Interface». Ce sont des scripts exécutables utilisés dans les serveurs Web pour créer dynamiquement des pages Web. 

Première exploitation

En bidouillant les URL on arrivent assez facilement à récupérer les informations de ses divers objets, en gros sans être connectés j’ai pu, afficher le flux vidéos, prendre le contrôle de l’audio et du micro, récupérer des comptes ftp qui seraient liés, également des comptes emails mais ça ne s’arrêtent pas la, je peux ajouter des utilisateurs, changer les mot de passes utilisateurs, obtenir le SSID, le BSSID et le mot de passe Wi-Fi du réseau sur lequel l’appareil est connecté, régler l’heure interne de l’appareil, obtenir le numéro de série, la révision du matériel, la disponibilité, les informations de stockage et plus encore! 

Toutes ces demandes sans être authentifiées, autant dire que la sécurité est vraiment négliger au détriment de la production. Ce qui me pose vraiment problème ?! Pouvoir être espionné à mon insu, que des personnes mal intentionnés puisse faire peur à des enfants voir pire, je vous laisse deviner, mais clairement ça ne s’arrête pas là.

Exploitation du service telnet

Revenons sur le scan de ports… J’ai découvert  que le port 23 était ouvert mais mentionné nul part dans la documentation comme dit plus haut, pour plusieurs objets sensés sécuriser nos habitations j’ai pu avoir accès à un terminal telnet en bidouillant les URL.

Comme les scripts CGI sont souvent basés sur des scripts bash, j’ai commencé par me concentrer sur des requêtes que je pouvais créer via les URL car je pensais pouvoir trouver un point d’entrée susceptible d’injecter du code.

Pour savoir si un point de terminaison .cgi était vulnérable, j’ai essayé de remplacer certains paramètres de requête après un petit temps j’ai pu lancer un second terminal telnet,

En me connectant je suis directement tombé dans le terminal avec les droits root! à partir de la j’ai pu récupérer le mot de passe du terminal telnet lancer par défaut et je suis choqué, choquer de savoir que pour certaines marques le mot de passe est toujours pareil peu importe le type d’objet et le pire, c’est qu’il n’y a aucun moyen de changer ce mot de passe dans l’interface utilisateur classique.

mais à partir de là, la question c’est que peut-on faire? tout en fait… je vous laisse donc imaginer.

 

Contacter un revendeur

J’ai décidé de contacter un des revendeurs via email pour lui faire part de mes conclusions, ils m’ont dit: « qu’ils n’étaient pas en mesure de résoudre ces problèmes car ils n’avaient pas créé le logiciel pour leurs appareils ».

Après une rapide recherche sur Shodan, j’ai découvert qu’il existait également des objets connectés à Internet d’autres marques, qui présentaient ces vulnérabilités. Leurs interfaces utilisateur ont un aspect différent, mais ils étaient sensibles aux mêmes vulnérabilités.

Il semble que ces objets soient fabriqués par une entreprise chinoise.

D’autres sociétés les revendent avec un micrologiciel légèrement modifié et une image de marque personnalisée. Une vulnérabilité dans le logiciel du fabricant chinois signifie que toutes ses entreprises clientes sont également vulnérables. Malheureusement, je ne pense pas que le fabricant chinois fera quelque chose pour remédier à ces vulnérabilités. 

la sécurité de ces appareils est souvent une réflexion après coup.

Articles similaires:

Une dangereuse faille sur Android expose toutes vos données

UN ORDINATEUR INFECTÉ DE VIRUS VENDU AUX ENCHÈRES

Similar Posts

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.