Ces hackers peuvent pirater des enceintes connectées… avec des lasers

@journalduhack

Les microphones de nos appareils intelligents ne sont pas seulement sensibles au son, mais également à la lumière. Un défaut qui permet d’injecter des commandes à distance par rayon laser.

Dans une autre vidéo, ils arrivent à provoquer l’ouverture d’une porte de garage en émettant un faisceau laser depuis un bâtiment voisin.

Que risque-t-on avec ce type d’attaque ? Cela dépend du niveau de protection des objets connectés. Sur les smartphones et les tablettes, l’injection de commandes est plus difficile, car l’assistant vocal procède d’abord à une reconnaissance vocale de l’utilisateur. Mais si le pirate dispose d’enregistrements de la victime, l’attaque reste possible.

Pour les enceintes connectés, c’est beaucoup plus simple. Les chercheurs constatent que sur ces appareils, la reconnaissance vocale n’est pas disponible ou est désactivée par défaut. Quant aux objets qui peuvent être pilotés au travers des assistants vocaux, la situation est très variable. Le dispositif d’ouverture de garage testé plus haut, par exemple, était accessible sans aucune authentification.

Attaque par force brute sur les serrures

Certaines serrures connectées sont protégées par un code PIN, mais l’implémentation peut être vulnérable. Ainsi, les serrures August Smart Lock Pro que les chercheurs ont testées, ne propose aucune protection contre l’attaque par force brute. Le pirate peut faire autant de tentatives qu’il le souhaite et, au bout d’un temps, trouver le code secret. Dans le cas d’un code à quatre chiffres, cela peut être fait en moins de 36 heures.

Aucune authentification n’est par ailleurs nécessaire pour l’application « EV Car », qui permet de déverrouiller ou de géolocaliser une Tesla. De son côté, l’application « Ford Pass », qui propose des fonctionnalités similaires pour les voitures Ford, demande un code PIN pour les actions les plus sensibles, comme le démarrage ou le déverrouillage. Malheureusement, il n’y a, là encore, aucune protection comme les attaques par force brute.

Comment se protéger contre un tel piratage ? En tant qu’utilisateur, la seule chose à faire est de placer l’appareil dans un endroit relativement abrité et inaccessible pour un faisceau laser provenant de l’extérieur. Les fabricants, de leur côté, pourraient implémenter plusieurs microphones – ce qui est déjà le cas sur plusieurs modèles d’enceinte. Si l’un d’entre eux subit une injection de commandes par laser, l’incohérence du signal avec les autres microphones permettrait de détecter et stopper l’attaque.

Ce n’est pas la première fois que des chercheurs trouvent des moyens insolites pour pirater les enceintes connectés. En 2017, des hackers ont montré que l’on pouvait injecter des commandes en utilisant des ultrasons.

 

Source : 01net

Share This Article
Leave a Comment