IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 997
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 997
    Points : 208 098
    Points
    208 098
    Par défaut Une cafetière connectée hackée exige une rançon si le propriétaire veut qu'elle fonctionne correctement
    Une cafetière connectée hackée exige une rançon si le propriétaire veut qu'elle fonctionne correctement,
    le chercheur derrière cette démonstration explique que cela a été fait pour souligner les menaces liées à l'IdO

    Smarter est une entreprise spécialisée dans la « cuisine intelligente » (smart kitchen). Elle propose des dispositifs comme le ikettle (une bouilloire connectée qui vous permet entre autre de chauffer de l'eau à distance depuis l'application dédiée sur le smartphone, de contrôler la température etc.), Coffee (qui vous permet depuis l'application dédiée de choisir entre deux modes différents, « filtre » et « moulin », ainsi que de spécifier le dosage pour votre tasse de café parfaite) ou encore FridgeCam (la réponse de Smarter au « réfrigérateur intelligent » qui vous permet de savoir ce que vous avez dans votre réfrigérateur depuis n'importe où, garder une trace des dates d'expiration de vos denrées périssables afin que vous puissiez planifier vos repas en fonction de ce qui est sur le point d'expirer, etc.)

    Les problèmes de sécurité avec les produits Smarter sont apparus pour la première fois en 2015, lorsque les chercheurs de la société de sécurité londonienne Pen Test Partners ont découvert qu'ils pouvaient récupérer une clé de cryptage Wi-Fi utilisée dans la première version de Smarter iKettle. Les mêmes chercheurs ont constaté que la version 2 de l'iKettle et la version alors actuelle de la cafetière Smarter présentaient des problèmes supplémentaires, notamment l'absence de signature de micrologiciel et aucune enclave de confiance à l'intérieur de l'ESP8266, le chipset qui formait le cerveau des appareils. Résultat : les chercheurs ont montré qu'un pirate pouvait probablement remplacer le firmware d'usine par un firmware malveillant. Le chercheur EvilSocket a également effectué une rétro-ingénierie complète du protocole de l'appareil, permettant de relancer le contrôle de l'appareil.

    Il y a deux ans, Smarter a publié la version 3 d'iKettle et la version 2 de sa cafetière, a déclaré Ken Munro, un chercheur qui travaillait pour Pen Test Partners à l'époque. Les produits mis à jour utilisaient un nouveau chipset qui résolvait les problèmes. Il a déclaré que Smarter n'a jamais émis de désignation de vulnérabilité CVE et n'a pas recommandé publiquement à ses clients de ne plus utiliser l'ancienne cafetière. Les données du moteur de recherche du réseau Wigle montrent que les anciennes cafetières sont toujours utilisées.

    Nom : smart.png
Affichages : 23267
Taille : 204,5 Ko

    La cafetière qui demande une rançon

    Comme pour enfoncer le clou, Martin Hron, chercheur à la société de sécurité Avast, a procédé à une ingénierie inverse de l'une des plus anciennes cafetières pour voir quels types de hacking il pouvait faire dessus. Après seulement une semaine d'efforts, la réponse était sans appel : il pouvait déclencher la cafetière pour allumer le brûleur, distribuer de l'eau, faire tourner le moulin à grains et afficher un message de rançon, tout en émettant des bips répétés. Précisons que la seule façon d'arrêter le chaos était de débrancher le cordon d'alimentation.


    Quant à sa motivation, il a expliqué que :

    « Certaines recherches sont si amusantes qu'elles confirment pourquoi je fais ce travail. On m'a demandé de prouver un mythe, appelez-le un soupçon, que la menace des appareils IdO ne se résume pas à y accéder via un routeur faible ou une exposition à Internet, mais qu'un appareil IdO lui-même est vulnérable et peut être facilement être piraté sans forcément pirater le réseau ou le routeur. J'ai également parié que je pourrais faire persister cette menace et faire qu'elle présente un véritable danger pour n'importe quel utilisateur. Nous disons souvent que votre réseau domestique, considéré comme une chaîne de confiance, n'est aussi solide que son maillon le plus faible, mais que se passerait-il si la même chose était vraie au niveau de l'appareil ? Qu'est-ce que cela signifierait ?

    « Supposons que vous ayez un appareil IdO bien protégé avec des fonctions accessibles via une API bien définie; même si vous pouvez contrôler l'appareil via l'API, vous ne pouvez probablement pas faire trop de mal. Le firmware, la programmation à l'intérieur de l'appareil, a des contraintes logiques qui ne vous permettent pas, par exemple, de fermer les portes de garage alors que quelqu'un se trouve sur leur chemin ou de surchauffer un appareil pour qu'il brûle.

    « Nous avions l'habitude de croire que nous pouvions faire confiance au matériel, tel qu'un appareil de cuisine courant, et qu'il ne pouvait pas être facilement modifié sans démonter physiquement l'appareil. Mais avec les appareils "intelligents" d'aujourd'hui, ce n'est plus le cas. »

    Comment a-t-il procédé ?

    Lorsque Hron a branché sa cafetière Smarter pour la première fois, il a découvert qu'elle agissait immédiatement comme un point d'accès Wi-Fi qui utilisait une connexion non sécurisée pour communiquer avec une application pour smartphone. L'application, à son tour, est utilisée pour configurer l'appareil et, si l'utilisateur le souhaite, le connecter à un réseau Wi-Fi domestique. Sans chiffrement, le chercheur n'a eu aucun problème à apprendre comment le téléphone contrôlait la machine à café et, comme il n'y avait pas non plus d'authentification, comment une application de téléphone malveillante pouvait faire la même chose.

    Cette capacité ne laissait toujours à Hron qu'un petit menu de commandes, aucune d'elles particulièrement nuisible. Il a donc examiné le mécanisme utilisé par la cafetière pour recevoir les mises à jour du micrologiciel.

    « Le micrologiciel est à jour et il n'y a pas d'option facile pour pousser la mise à jour du micrologiciel pour pouvoir voir ce qu'il y a dans le trafic réseau. Ce qui est intéressant ici, c’est ce qui manque. Il n'y avait aucune communication à Internet ni de la cafetière ni de l'application. Alors, comment est-il possible que l'application sache que la cafetière dispose du dernier micrologiciel ? Les seuls paquets de données qui sont passés étaient ceux entre la machine et l'application lorsque l'application avait demandé à la machine la version du micrologiciel.

    « C'est étrange, et cela semble nous dire que le micrologiciel n'est probablement pas sur Internet et doit faire partie de l'application. Nous avons donc ouvert le fichier .apk aussi facilement qu'un fichier .zip. Ce que nous avons trouvé là-bas a prouvé notre hypothèse.

    « Le firmware fait partie de l'application Android et cela signifie également que les nouvelles versions du firmware sont toujours accompagnées de nouvelles versions de l'application. Cela est parfaitement logique si vous y réfléchissez une seconde. Le nouveau micrologiciel ajoute généralement de nouvelles fonctionnalités, qui doivent être reflétées d'une manière ou d'une autre dans l'interface utilisateur de l'application, et il nous permet de trouver un fichier contenant le micrologiciel sans même toucher l'appareil ».

    Il a donc découvert que la dernière version du micrologiciel était stockée dans l'application Android qu'il pouvait donc installer sur un ordinateur afin de procéder à une rétro-ingénierie. Presque immédiatement, il a trouvé des cordes lisibles par l'homme.

    « De cela, nous pourrions en déduire qu'il n'y a pas de cryptage, et le firmware est probablement une image "en clair" qui est téléchargée directement dans la mémoire FLASH de la cafetière », a-t-il écrit dans ce blog détaillé décrivant le hack.

    Hron a cherché à savoir quel processeur la cafetière utilisait. Cela l'a contraint à démonter les composants internes de l'appareil, à trouver la carte de circuit imprimé et à identifier les puces. Par la suite, Hron a pu inverser les fonctions les plus importantes, y compris celles qui vérifient si une carafe est sur le brûleur, provoquent un bip de l'appareil et, surtout, installent une mise à jour.

    Hron a finalement acquis suffisamment d'informations pour écrire un script python imitant le processus de mise à jour. En utilisant une version légèrement modifiée du micrologiciel, il a découvert que cela fonctionnait. C'était en quelque sorte son test « hello world ».

    Nom : monero.png
Affichages : 6179
Taille : 113,8 Ko

    Des répercussions qui peuvent être plus profondes

    L'étape suivante consistait à créer un micrologiciel modifié qui faisait quelque chose de moins inoffensif.

    « À l'origine, nous voulions prouver le fait que cet appareil pouvait exploiter la crypto-monnaie », a écrit Hron. « Compte tenu du processeur et de l'architecture, c'est certainement faisable, mais à une vitesse de 8 MHz, cela n'a aucun sens car la valeur produite par un tel mineur serait négligeable ».

    Le chercheur a donc opté pour autre chose : une machine qui exigerait une rançon si le propriétaire voulait qu'elle cesse de fonctionner de manière spectaculaire comme le montre la vidéo. Avec l'avantage d'un espace mémoire inutilisé dans le silicium, Hron a ajouté des lignes de code qui ont provoqué toute cette agitation.

    « Nous pensions que cela suffirait à effrayer tout utilisateur et à en faire une expérience très stressante. La seule chose que l'utilisateur peut faire à ce stade est de débrancher la cafetière de la prise de courant. »

    Une fois que le script de mise à jour de travail et le micrologiciel modifié sont écrits et chargés sur un téléphone Android (iOS serait beaucoup plus difficile, voire prohibitif, en raison de sa nature fermée), il existe plusieurs façons de mener l'attaque. Le plus simple est de trouver une cafetière vulnérable à portée de Wi-Fi. Dans le cas où l'appareil n'a pas été configuré pour se connecter à un réseau Wi-Fi, il suffit de rechercher le SSID diffusé par la cafetière.

    La limitation de cette attaque, elle est évidente pour beaucoup de personnes, est qu'elle ne fonctionne que lorsque l'attaquant peut localiser une cafetière vulnérable et se trouve à portée Wi-Fi de celle-ci. Hron a déclaré que le moyen de contourner ce problème consiste à pirater un routeur Wi-Fi et à l'utiliser pour attaquer la cafetière. Cette attaque peut être effectuée à distance, mais si un attaquant a déjà compromis le routeur, le propriétaire du réseau a des choses pires qu'une cafetière défectueuse à redouter.

    En tout état de cause, Hron a déclaré que l'attaque demandant une rançon n'était que le début de ce qu'un attaquant pourrait faire. Avec plus de travail, pense-t-il, un attaquant pourrait programmer une cafetière (et éventuellement d'autres appareils fabriqués par Smarter) pour attaquer le routeur, les ordinateurs ou d'autres appareils connectés au même réseau. Et l'attaquant pourrait probablement le faire sans signe manifeste que le dispositif a été compromis.

    Hron a expliqué que « cela a été fait pour souligner que cela est possible et pourrait arriver à d'autres appareils IdO. C'est un bon exemple d'un problème prêt à l'emploi. Vous n'avez rien à configurer. Habituellement, les vendeurs n'y pensent pas. »

    Source : Avast

    Et vous ?

    Disposez-vous d'appareils connectés à la maison ?
    Que pensez-vous des découvertes du chercheur en sécurité ? Trouvez-vous cela surprenant ?
    Que pensez-vous des déclarations du chercheurs qui indique que des un attaquant pourrait programmer une cafetière (et éventuellement d'autres appareils fabriqués par Smarter) pour attaquer le routeur, les ordinateurs ou d'autres appareils connectés au même réseau sans même que le propriétaire ne s'en rende compte ?

  2. #2
    Membre chevronné Avatar de denisys
    Profil pro
    Développeur informatique
    Inscrit en
    Mai 2002
    Messages
    1 149
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Mai 2002
    Messages : 1 149
    Points : 2 043
    Points
    2 043
    Par défaut
    Avis à toutes les cafetières de la planète terre.
    La première qui cherche à me rançonner, au lever de mon lit, au petit matin …
    Je lui mets un grand coup de hache dans la cafetière !!!
    Et, je fais chauffer de l’eau, sur ma gazinière, pour boire un thé !!!

  3. #3
    Membre régulier
    Profil pro
    Inscrit en
    Février 2009
    Messages
    163
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2009
    Messages : 163
    Points : 120
    Points
    120
    Par défaut
    Pas très pertinent.
    Si ma cafetière connecté est piraté... J'en rachète une sur Ali express à 3 euros.
    Bisous.

  4. #4
    Inactif  
    Profil pro
    undef
    Inscrit en
    Février 2013
    Messages
    1 001
    Détails du profil
    Informations personnelles :
    Localisation : France, Lot (Midi Pyrénées)

    Informations professionnelles :
    Activité : undef

    Informations forums :
    Inscription : Février 2013
    Messages : 1 001
    Points : 3 671
    Points
    3 671
    Par défaut
    @nicopulse

    Ça dépend de la cafetière, il en existe dont le prix est indécent... Par contre il doit falloir zombifier quelques milliards de cafetière pour que le minage devienne rentable.

  5. #5
    Membre chevronné

    Profil pro
    Chef de Projet / Développeur
    Inscrit en
    Juin 2002
    Messages
    611
    Détails du profil
    Informations personnelles :
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Chef de Projet / Développeur
    Secteur : Santé

    Informations forums :
    Inscription : Juin 2002
    Messages : 611
    Points : 2 083
    Points
    2 083
    Par défaut
    Citation Envoyé par nicopulse Voir le message
    Pas très pertinent.
    Si ma cafetière connecté est piraté... J'en rachète une sur Ali express à 3 euros.
    Bisous.
    La demande de rançon n'est qu'un exercice de style.
    Dans ce cas, on s'aperçoit effectivement que la machine est piraté.

    Mais comme le précise l'article, on peut se servir de ces mauvaises protections des objets connectés à d'autres fins.

    Mais imaginons cette machine à expresso dans un cabinet d'avocat ou un bureau d'étude.
    Il suffit d'être dans la zone wifi de l'appareil pour le transformer en cheval de Troie parfaitement silencieux, capable de se connecter à d'autres appareils pour ouvrir d'autre portes dérobés.

    Peu de chance qu'on pirate la machine à café d'un quidam, mais en cas d'attaque ciblée, on se retrouve avec les Panama Papers.

  6. #6
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 858
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 858
    Points : 18 797
    Points
    18 797
    Par défaut
    Citation Envoyé par vanquish Voir le message
    Mais comme le précise l'article, on peut se servir de ces mauvaises protections des objets connectés à d'autres fins.
    Ouais, un peu comme ça :
    IoT : des pirates s’appuient sur le thermostat connecté d'un aquarium pour pénétrer le réseau d’un casino Et extirper 10 Go de data

    Chaque appareil connecté à un réseau apporte son lot de failles. Aujourd'hui c'est la mode des objets connectés (réfrigérateur, pèse personne, prise de courant, lumière, etc), les hackeurs ont de plus en plus de points d'accès potentiel.
    N'oubliez pas de mettre l'OS de votre cafetière à jour

    Dans certaines maison il y a des micros et des caméras, des gens pourraient réussir à y avoir accès.

  7. #7
    Membre habitué
    Profil pro
    Inscrit en
    Août 2006
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2006
    Messages : 80
    Points : 126
    Points
    126
    Par défaut
    Moi je ferais en sorte que la cafetiere fasse que des cafés legere pisse-de-chaussette... les gens seraient sans cafeine le matin... et je deviendrais MAITRE DU MONDE parce que ma cafetiere ELLE fera un café ultra-serré... niak niak niak!!!!

    euh sinon j'en fais un appareil a bruteforce wifi et/ou un scruteur WPS...
    (en + du fonctionnement normal)

    voila voika;..

  8. #8
    Invité
    Invité(e)
    Par défaut
    Bonsoir,

    Disposez-vous d'appareils connectés à la maison ?
    Oui des imprimantes.

    Que pensez-vous des découvertes du chercheur en sécurité ?
    C'est pas nouveau . Cela peut servir de sensibilisation et potentiellement aussi de mise en garde.

    Trouvez-vous cela surprenant ?
    Pas du tout surprenant.

    Que pensez-vous des déclarations du chercheurs qui indique que un attaquant pourrait programmer une cafetière (et éventuellement d'autres appareils fabriqués par Smarter) pour attaquer le routeur, les ordinateurs ou d'autres appareils connectés au même réseau sans même que le propriétaire ne s'en rende compte ?
    Garder à l'esprit qu'hormis le vole de data ou l'intrusion dans un réseau pour du minage / rançonnage ... il y a risque d'incident physique ... Rien n’empêche les hackers de provoquer un incendier ou un dégât des eaux en s'en prenant à du matos qui fait cramer ou inonde ...

    Un incendie électrique ou un détecteur anti incendie que l'on neutralise et c'est la catastrophe assuré ...

  9. #9
    Membre confirmé Avatar de pierre.E
    Homme Profil pro
    Développeur en systèmes embarqués
    Inscrit en
    Janvier 2016
    Messages
    243
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur en systèmes embarqués
    Secteur : Industrie

    Informations forums :
    Inscription : Janvier 2016
    Messages : 243
    Points : 579
    Points
    579
    Par défaut
    tant qu'elle joue pas la colegiala

  10. #10
    Nouveau membre du Club

    Homme Profil pro
    Conseil - Consultant en systèmes d’information
    Inscrit en
    Septembre 2019
    Messages
    11
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 63
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Conseil - Consultant en systèmes d’information
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Septembre 2019
    Messages : 11
    Points : 28
    Points
    28
    Billets dans le blog
    1
    Par défaut Haha, la rançon du café
    Mais… Mais… TOUTES les machines à café de la planète réclament une rançon pour faire leur taff-qui-maintient-les-devs-mais-pas-que-éveillés :-P
    Sur les autoroutes, la rançon demandée est plus chère, sûrement car on y est enfermé ;-P
    Il arrive parfois que des machines philantropes ne demandent que des grains, de l'eau et un peu d'électricité comme rançon :-D

  11. #11
    Membre régulier
    Profil pro
    Inscrit en
    Janvier 2010
    Messages
    55
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2010
    Messages : 55
    Points : 103
    Points
    103
    Par défaut Ubik
    (Re)lire Ubik de Philip. K. Dick.
    Un monde où tout objet (votre cafetière, votre porte d'entrée, etc.) demande à être payé pour fonctionner.

Discussions similaires

  1. Réponses: 3
    Dernier message: 20/03/2020, 20h32
  2. Réponses: 0
    Dernier message: 06/04/2016, 12h13
  3. Nokia a payé une rançon de plusieurs millions d'euros
    Par Stéphane le calme dans le forum Actualités
    Réponses: 10
    Dernier message: 20/06/2014, 15h18
  4. Réponses: 27
    Dernier message: 07/12/2009, 19h55
  5. Réponses: 3
    Dernier message: 20/03/2007, 14h38

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo