Ces objets connectés sont criblés de failles, il faut les fuir comme la peste

@journalduhack

Mauvaise gestion des identifiants et des mots de passe, accès sans limite aux espaces de stockage Amazon S3, prise de contrôle à distance… Ces objets connectés, testés par Bitdefender, ont un niveau de sécurité exécrable.

Des attaques indétectables

Un autre appareil criblé de failles est la caméra de surveillance Guardzilla. Là encore, une mauvaise gestion des identifiants permet l’accès à la totalité de l’espace de stockage Amazon S3. Un bug dans le partage de flux permet, en plus, de se connecter en temps réel sur les flux vidéo d’un utilisateur à son insu

Enfin, des failles logicielles autorisent l’exécution de code arbitraire à distance sur l’appareil et donc d’en prendre le contrôle. La particularité avec ce genre d’attaque, c’est qu’elle passe au travers de l’infrastructure cloud utilisée par le système. « C’est donc totalement indétectable pour les logiciels de sécurité », souligne Alex Balan.

Sur la caméra de surveillance Wyze Cam Pan, c’est un peu la même histoire. Une faille logicielle permet de prendre le contrôle à distance de l’appareil en passant par son propre cloud.

Le chercheur s’est également penché sur les gadgets de Sonoff. Ce fournisseur propose des prises connectées, des boutons connectés, des caméras Wi-Fi, etc.

La prise de contrôle des appareils par un pirate est ici particulièrement simple. Il suffit qu’il connaisse l’identifiant d’un appareil et de l’enrôler au travers de son propre compte Sonoff. C’est tout, car il n’y a aucune forme de vérification. Comme la procédure de mise à jour de ces appareils n’est pas sécurisée, le pirate peut ensuite installer ses propres firmwares.

La bonne nouvelle, c’est que Sonoff a corrigé ces failles. Tous les autres fournisseurs mentionnés dans cet article n’ont rien fait, alors qu’ils ont été alertés depuis plusieurs mois. C’est désespérant.

 

Source : 01net

Share This Article
Leave a Comment