13
L’Internet des Objets : Les risques dans un foyer connecté Rapport de recherche

L’Internet des Objets : Les risques dans un foyer … · L’Internet des Objets peut empiéter sur les droits humains les plus élémentaires ainsi que sur les principes d’Internet

  • Upload
    ngotruc

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

L’Internet des Objets : Les risques dans un foyer connectéRapport de recherche

[ 2 ]

Sommaire

Introduction ...........................................................................................................................................................................3

La connectivité des objets connectés ..........................................................................................................................3

Des défis de sécurité uniques pour l’IdO .....................................................................................................................4

Les attentes en matière de confidentialité .................................................................................................................4

Résultats des recherches .................................................................................................................................................4

Méthodologie ........................................................................................................................................................................4

Lifx Bulb ..................................................................................................................................................................................5

LinkHub ...................................................................................................................................................................................7

WeMo Switch ..................................................................................................................................................................... 10

Les futures priorités de la sécurité ............................................................................................................................. 12

Clause de non-responsabilité ....................................................................................................................................... 13

À propos de Bitdefender ................................................................................................................................................ 13

Auteur

Alexandra Gheorghe

Février 2016

La copie/extraction/publication de tout ou partie de ce document est strictement interdite sans approbation écrite préalable de Bitdefender.

Tous droits réservés. © 2016 Bitdefender. Toutes les marques, noms commerciaux et produits cités dans ce document sont la propriété exclusive de leurs détenteurs respectifs.

[ 3 ]

IntroductionPlus de quatre milliards d’objets connectés promettent de nous offrir des niveaux de confort inédits.1 Mais ce confort peut présenter des risques pour la vie privée. Comme nous l’avons vu au tout début du développement de l’IdO, ces gadgets créés pour la maison peuvent interagir entre eux, ce qui peut mettre en péril des données sensibles lorsqu’ils communiquent.

Bitdefender pense que la sécurisation des interactions entre les utilisateurs, les objets, les applications et le cloud est l’élément clé qui permettra de développer le potentiel et assurera le succès de l’Internet des Objets.

À cette fin, les chercheurs du Bitdefender Labs ont examiné quatre objets connectés et ont trouvé plusieurs vulnérabilités communes.

L’analyse révèle que les mécanismes d’authentification de ces objets connectés peuvent être contournés et donc exposer potentiellement les foyers connectés et leurs occupants à une violation de leur vie privée.

La connectivité entre les objets connectésNous avons réalisé une étude sur des périphériques IdO les plus populaires et assez bon marché, destinés au grand public afin d’en savoir plus sur la sécurisation des données de l’utilisateur. L’équipe a examiné la façon dont chaque périphérique se connecte à Internet et au cloud, ainsi que les communications entre le périphérique et l’application mobile correspondante.

Pour commencer il est important de comprendre que les périphériques connectés à Internet utilisent différents modèles de communication2. Certains utilisent une communication directe d’appareil à appareil, en communiquant entre eux via des protocoles tels que le Bluetooth, Z-Wave ou ZigBee. Les objets connectés domestiques comme les ampoules, les interrupteurs, les thermostats et les verrous se connectent la plupart du temps de cette façon pour échanger de petites quantités d’informations entre eux.

Dans un modèle de communication de l’appareil vers le cloud, l’objet se connecte directement à un service cloud sur Internet (un fournisseur de service d’applications) pour échanger des données et des messages. Cette approche utilise les mécanismes de communication existants comme les connexions classiques Ethernet ou WiFi, afin d’établir une connexion entre le périphérique et le réseau IP, qui se connecte à son tour au cloud. Les appareils grand public les plus répandus comme le thermostat Nest et les Smart TVs3 de Samsung sont des exemples connus d’utilisation de ce schéma de communication.

Services Cloud

Application mobile Périphérique IoD Application web

Fig.1 Schéma de communication pour l’Internet des Objets

La plupart des objets connectés utilisent un schéma de communication appareil via passerelle. Le smartphone agit alors comme un intermédiaire de communication entre l’ Internet et les objets.

Les hubs ont également ce rôle : des dizaines de fournisseurs ont créé des hubs d’automatisation pour les domiciles connectés qui servent de point unique de contrôle dans la maison pour gérer les thermostats, ampoules, verrous, stores, interphones, caméras de surveillance, systèmes de sécurité et autres. Ils s’utilisent comme des passerelles locales entre les objets connectés individuels et un service cloud.

Les 4 périphériques analysés dans cette étude utilisent une application mobile comme moyen de contrôle à distance. 1 http://www.gartner.com/newsroom/id/3165317 2 https://www.internetsociety.org/sites/default/files/ISOC-IoT-Overview-20151014_0.pdf 3 http://www.samsung.com/sg/info/privacy/smarttv.html

[ 4 ]

Des défis de sécurité uniques pour l’IdOLa nature même de l'Internet des Objets pose des problèmes de sécurité spécifiques. Par exemple, avec leurs contraintes de mémoire et de ressources, les objets connectés ne peuvent pas toujours utiliser des algorithmes de sécurité complexes, en constante évolution. Un autre problème est le manque de support à long terme ou de mises à jour de firmware automatiques des objets connectés alors que la plupart sont conçus pour durer. Les compteurs connectés, par exemple, peuvent avoir une durée de vie supérieure à 40 ans. Un autre handicap est que la plupart de ces appareils ressemblent à des boîtes noires : tant leur fonctionnement reste un mystère pour la majorité des utilisateurs.

Mais certaines des questions de sécurité les plus graves concernent la confidentialité des données, l’authentification et le contrôle de l’accès :

Quel est le rôle du chiffrement des données pour l’IdO ?

Quelles technologies peuvent être adaptées pour l’Internet des Objets, malgré les contraintes de coût, de taille et de vitesse d’exécution ?

Les objets connectés sont-ils assez sécurisés pour être utilisés par le grand public ?

Malheureusement, ces questions restent pour l’instant sans réponse et des solutions sont en cours de développement. Certaines marques, comme Philips et Apple, ont créé un écosystème verrouillé dans le but d’offrir un meilleur niveau de sécurité. Cependant, à ce stade du développement de l’IdO, l'interopérabilité (même si elle est encore balbutiante, propriétaire, consommatrice de ressources, et en grande partie contrôlée par les fournisseurs) reste essentielle. C’est pourquoi la plupart des fabricants laissent leur plate-forme en open-source, ce qui par définition les expose d’avantage aux attaques.

Les attentes en matière de confidentialitéL’Internet des Objets peut empiéter sur les droits humains les plus élémentaires ainsi que sur les principes d’Internet en collectant les données avec une précision impressionnante. Il n’a jamais été aussi facile d’apprendre des choses sur quelqu’un, compte tenu de la divulgation intentionnelle de nombreuses informations : habitudes alimentaires, géolocalisations, modes de vie, etc., en complément de celles obtenues via les métadonnées. Bien que prises séparément les sources de données fragmentées semblent inoffensives, en les agrégeant, les cybercriminels peuvent dresser un véritable portrait numérique d'une personne. La nature de l’IdO entraine une extension de la surveillance et du suivi, laissant les utilisateurs avec peu ou pas d’options pour personnaliser leurs paramètres de confidentialité ou contrôler ce qui est fait avec leurs données.

Un aspect qui nous intéresse est notamment le concept de privacy by design (protection intégrée de la vie privée ou PIVP).

Comment faire pour encourager les fabricants d’objets connectés à intégrer la confidentialité dès les phases de création du produit ?

Comment réconcilier fonctionnalités et respect de la vie privée ?

Les objets connectés doivent-ils être créés pour collecter autant de données par défaut ?

Résultats des recherchesLes chercheurs ont choisi des périphériques répondant aux critères suivants:

a. Orientés client

b. Prix abordable (moins de 100 dollars)

c. Ayant une utilité au quotidien

[ 5 ]

MéthodologieNous avons installé et configuré les périphériques en suivant les instructions. Dans un environnement de test, l’équipe de recherche de Bitdefender a surveillé le périphérique et essayé d’intercepter toutes les communications entre celui-ci, l’application, le cloud et Internet.

Les périphériques ont été achetés et testés entre septembre et octobre 2015.

WeMo SwitchL’interrupteur connecté WiFi WeMo Switch permet aux utilisateurs d’allumer ou d’éteindre les appareils électroniques de n’importe où. Il utilise le réseau WiFi existant pour contrôler les télévisions, les lampes, les chaines hifi, les chauffages, les ventilateurs et autres.

Faille : des protocoles vulnérables

Les chercheurs du Labs Bitdefender ont découvert que l’interrupteur, qui est compatible avec l’UPnP (Universal Plug n Play), communique avec son application mobile sans authentification. Une fois que le hotspot est configuré, tout est transmis en clair sauf le mot de passe. Cependant, le chiffrement du mot de passe repose sur un algorithme 128-bit AES, ce qui est facilement déchiffrable.

Le mot de passe WiFi est chiffré avec une clé AES dérivée de l’adresse MAC et de l’identifiant de l’appareil. Puisque l’adresse MAC et l’identifiant de l’appareil sont transmis avant le mot de passe chiffré, nous avons tous les éléments pour effectuer le déchiffrement.

Fig. 2. MAC et SSID de l’appareil

[ 6 ]

Fig. 3. Récupération du Mac et SSID pour trouver la clé de chiffrement du mot de passe.

A l’aide du code de déchiffrement de l’application, nos chercheurs sont parvenus à découvrir le mot de passe par rétro-ingénierie. Ils ont obtenu accès à l’appareil et on pu effectuer un certain nombre de tâches.

Statut : non réparé

[ 7 ]

Lifx BulbLifx Bulb est une ampoule LED connectée via connexion WiFi. Elle est entièrement compatible avec Nest et permet aux utilisateurs d’ajuster les couleurs selon la météo, leur humeur ou la musique jouée.

Faille : autorisations et authentification insuffisantes

L’ampoule connectée contient une vulnérabilité de conception qui permet aux hackers d’intercepter les informations d’identification du réseau WiFi de l’utilisateur.

Par défaut, le périphérique crée un hotspot. Celui-ci est utilisé par l'application Android pour gérer la configuration initiale du périphérique. Pendant la configuration, l'appareil vous demande le nom d'utilisateur et mot de passe du réseau domestique. Une fois les informations d'identification saisies, l'ampoule se connecte à Internet et le hotspot est fermé.

Un pirate peut éteindre/allumer le périphérique jusqu’à 5 fois (avec 1-2 secondes d’intervalle) pour réinitialiser l'état de configuration et forcer la création d'un nouveau hotspot. Il peut le faire en manipulant les commutateurs physiques parfais situés à l'extérieur de la maison. Une fois que l'utilisateur s’aperçoit que l'ampoule ne fonctionne plus, il va essayer de la réenregistrer dans l'application.

Pendant ce temps, le pirate créé un faux hotspot identique.

Fig. 4. Le faux hotspot apparaît en premier parmi les réseaux disponibles

[ 8 ]

Fig. 5. L’application sélectionne le faux hotspot au lieu des autres réseaux visibles

Fig. 6. Le script des pirates pendant la configuration du service

En manipulant les adresses MAC et SSID du périphérique, le faux hotspot a réussi à se classer en tête de la liste au sein de la liste des véritables réseaux WiFi. Il a réussi à tromper l'application Android qui cherche à établir une connexion Une fois la connexion réussie, nos chercheurs peuvent obtenir le nom d'utilisateur et le mot de passe du réseau WiFi de l'utilisateur.

L’attaque est toujours possible dans la dernière version de l’application (3.3.0.1).

Statut : non réparé

[ 9 ]

LinkHubLe kit de démarrage contient deux ampoules GE Link et un hub. Le hub permet à l’utilisateur de gérer à distance les lampes de façon individuelle ou par groupes, de les synchroniser avec d’autres périphériques connectés et d’automatiser l’éclairage selon son emploi du temps.

Faille : le manque de chiffrement lors de la configuration via le hotspot.

Les deux ampoules et l’adaptateur connecté peuvent être contrôlés via l’application Android. La configuration initiale de l’adaptateur connecté créée un hotspot temporaire, qui ne nécessite aucune identification et où les données sont transmises en texte brut. En utilisant la même manœuvre d’interception que ci-dessus, les chercheurs ont réussi à intercepter les informations de connexion au réseau.

Fig. 7. Le pirate “sniffe” les packages pendant la configuration

Envoyer des données en texte clair est une erreur de débutant. Parallèlement, les protocoles de chiffrement disponibles aujourd’hui sont robustes mais ils nécessitent tout de même un niveau de puissance de calcul qui n’existe bien souvent pas dans les périphériques liés à l’IdO. Mais ce n’est en aucun cas une excuse pour ne pas effectuer de chiffrement.

Statut : non réparé

[ 10 ]

L’amplificateur audio Cobblestone de MUZOLe Cobblestone de Muzo est un amplificateur audio WiFi qui permet à l’utilisateur d’écouter de la musique à partir de son smartphone ou de sa tablette via le réseau WiFi.

Faille : un hotspot non chiffré

Le lecteur de musique suit la même routine de configuration : il créé un hotspot Cette fois, le hotspot reste actif même après la configuration initiale.

Fig. 8. Informations sur l’appareil contenues dans la page configuration du système

Fig. 9. Le mot de passe du point d’accès peut être modifié

Le point d’accès peut être protégé en mettant en place un mot de passe à partir de la page de configuration, mais l’utilisateur n’est pas informé de cette possibilité, ou de l’existence de la page de configuration. Il n’y a aucune notification dans l’application Android.

L’appareil contient un service Telnet qui permet aux utilisateurs d’avoir accès à l’appareil à distance.

Telnet est un ancien protocole réseau simple d’utilisation qui permet à l’utilisateur de se connecter à partir d’un ordinateur/périphérique sur un autre ordinateur/périphérique du même réseau. L’un des plus gros problèmes de Telnet est qu’il reste toujours actif sur l’appareil.

Telnet se positionne en 6è place des 10 services les plus utilisés, selon Shodan (mars 2015).

Fig. 10. Top 10 des services les plus utilisés en mars 2015

[ 11 ]

Nos chercheurs ont essayé de forcer le mot de passe et ont remarqué que les identifiants initiaux du service étaient admin/admin.

Fig 11. Le service Telnet conserve les identifiants par défaut

Puisque l’appareil est connecté à la fois à son hotspot et au réseau WiFi domestique, il est relativement simple de trouver et d’accéder aux fichiers dans lesquels sont stockés les identifiants WiFi.

[ 12 ]

Fig. 12. Les pirates volent le mot de passe WiFi après configuration

Un élément fondamental de la protection d'une infrastructure IdO concerne l’identité du périphérique et les mécanismes permettant de l’authentifier. Ces périphériques sont mis sur le marché rapidement, sans disposer de mécanismes d'authentification forts. La compilation des données confirme que de nombreux objets connectés sont protégés par des mots de passe basiques comme "1234" ou même aucun mot de passe. Cela les rend vulnérables à des attaques par force brute et à des intrusions. Même si les menaces dans l'environnement IdO peuvent être semblables à celles des environnements informatiques classiques, l'impact global diffère de manière significative.

Statut : partiellement réparé. Après la plus récente mise à jour de firmwares, le point d’accès n’est plus actif après configuration, mais le service Telnet l’est toujours.

Les futures priorités de la sécuritéCette étude nous rappelle qu’il est impératif d’intégrer une architecture sécurisée dans le cycle de vie des appareils.

La sécurité étant de plus en plus étroitement liée au monde physique, sa protection doit également être abordée. Les smartphones et les tablettes peuvent être volés. Si quelqu'un parvient à pirater la mémoire d'un périphérique IdO et décrypte la clé de chiffrement, chaque périphérique identique qui lui est ou a été lié devient vulnérable. C’est un vrai problème pour les consommateurs et le secteur dans son ensemble.

L’IdO introduit une toute nouvelle dimension à la sécurité ; il fait la jonction entre Internet et le monde physique. Si les projections d’un monde hyper-connecté s’avèrent exactes et que les fabricants n’incluent pas un niveau de sécurité suffisant dans leurs produits, les conséquences pourraient être fatales.

Pour éviter cela, la sécurité de l’ IdO a besoin d'une approche de la cyber-sécurité domestique intégrée. Cela signifie de passer de la sécurité centrée sur le périphérique à une solution capable de protéger un nombre illimité d’appareils et d’intercepter les attaques là où elles se produisent : sur le réseau. Bitdefender BOX est un boitier de protection puissant et avant-gardiste qui agit comme un antivirus pour les réseaux et assure une protection de pointe contre les malwares pour tous les appareils connectés. Bitdefender BOX sera disponible en France au 2ème trimestre 2017.

Clause de non-responsabilité Bitdefender a contacté les fabricants des objets connectés mentionnés dans cette étude. C’est pourquoi les vulnérabilités ont été signalées conformément à la politique de divulgation des vulnérabilités de Bitdefender. Selon cette politique, les vendeurs sont officiellement informés des conclusions et encouragés à résoudre les bugs / défauts relevés dans leurs produits. 30 jours après la déclaration initiale, les résultats sont publiés.

L’analyse est effectuée par les chercheurs de Bitdefender Dragos Gavrilut, Radu Basaraba et George Cabau.

À propos de BitdefenderBitdefender est une société internationale de technologies de sécurité qui fournit ses solutions dans plus de 100 pays à travers un réseau d'alliances à valeur ajoutée, de distributeurs et de partenaires revendeurs. Depuis 2001, Bitdefender n'a cessé de développer des technologies de protection maintes fois récompensées et est devenu le plus innovant des fournisseurs de technologies de sécurité pour les environnements virtualisés et Cloud. Grâce aux équipes de R&D, d'alliances et de partenariats, Bitdefender a réhaussé les standards de sécurité les plus élevés de l'industrie en s'appuyant à la fois sur ses technologies classées N°1 et ses alliances stratégiques avec les principaux fournisseurs de technologies de virtualisation et de Cloud dans le monde.

Plus d'informations sur http://www.bitdefender.fr/ .

Date de publication : février 2016

Bitdefender est édité en France et dans les pays francophones par PROFIL TECHNOLOGY S.A., éditeur et distributeur de logiciels pour les particuliers et les entreprises.

Plus de 500 millions d’utilisateurssont protégés par les technologies Bitdefender