26
Tour d’horizon de la sécurité IoT

IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

Embed Size (px)

Citation preview

Tour d’horizon de la sécurité IoT

Pourquoi la sécurité IoT ?

Ère du tout « connecté »

De nouveaux appareils «intelligents» apparaissent chaque mois

Adoption en masse par les consommateurs et les entreprises

Peu de recherches effectuées comparativement aux domaines de

sécurité traditionnels

La sécurité IoT aujourd’hui

Silicon, 6 janvier 2017 :

La FTC a porté plainte contre D-Link pour ne pas avoir corrigé une

succession de négligences de sécurité. Des brèches à l’origine du botnet

Mirai.

La sécurité IoT aujourd’hui

Silicon, 6 janvier 2017 :

Une ribambelle de négligences de sécurité

- des identifiants de connexions codés en dur,

- des backdoors permettant d’accéder sans autorisation à des flux vidéo des

caméras IP,

-une mauvaise gestion de ses propres clés privées exposées sur le web

pendant 6 mois.

La sécurité IoT aujourd’hui

Silicon, 6 janvier 2017 :

La conséquence de cette cascade de faiblesses est le développement de

botnet IoT comme Mirai.

Ce dernier a été à l’origine de plusieurs attaques violentes contre des

hébergeurs (OVH), le site du journaliste Brian Krebs, un prestataire DSN (Dyn),

mais aussi contre un Etat, le Liberia, ou des opérateurs télécoms

La sécurité IoT aujourd’hui

Silicon, 6 janvier 2017 :

Qui sont les prochains ?

La FTC constate également que les vulnérabilités facilitent le vol de données

personnelles et financières. « En prenant le contrôle d’un routeur, un attaquant

peut amener un utilisateur sur un site bancaire contrefait et capter ainsi ses

données financières. De même, il peut également accéder aux données

personnelles présentes sur une solution de stockage attachée (NAS) ou

attaquer d’autres terminaux sur le réseau local comme un ordinateur, un

smartphone, une caméra IP, etc. », écrit le régulateur dans sa plainte.

Une première plainte, qui pourrait en amener d’autres. Plusieurs constructeurs

de routeurs sont sur la sellette, car ils ont du mal à corriger les failles de

sécurité. C’est le cas de Netgear ou Zyxel qui la semaine dernière n’ont pas

corrigé 7 vulnérabilités découvertes par des chercheurs, rapporte

Bleepingcomputer.

La sécurité IoT aujourd’hui

Modèle IoT (IBM) – Ce qui est

potentiellement attaquable

Déjà chez nous

Surface d’attaque des appareils IoT

Cartographie de la surface

d’attaque pour les IoT

Étudier l'architecture globale

Comprendre les différents composants

impliqués

Déterminer ce qui pourrait se passer avec

chaque composante

Planifier les vecteurs de menace

Cartographie de la surface

d’attaque pour les IoT

Vulnérabilités des objets IoT

Contrôles d'autorisation et d'authentification insuffisants

Problèmes de confidentialité

Manque de canal de communication sécurisé

Des attaques par déni de service

Attaques par brute-force basées sur le nom d'utilisateur et le mot

de passe

Manque de logique métier

Vulnérabilités découvertes

récemment

Vulnérabilités du Bluetooth

Vulnérabilités

Données transmises en texte clair qui pourraient être sniffées

Utiliser hcidump pour vider toute la communication entre le

téléphone (android) et la puce bluetooth

L'usurpation d'annonces conduisant au DoS - le périphérique ne

pouvant pas scanner le périphérique clone pour des services ou

des services ne répondent pas

Attaques basées sur le rejeu

MITM

Services disponibles sans authentification

Clonage de l'appareil

Vulnérabilité Fitbit

Vulnérabilités précédemment trouvées sur communication non

chiffrée entre l'application et l'appareil via bluetooth

Peut être sniffée et le texte brut peut être récupéré

Vulnérabilités courantes dans la plupart des dispositifs IoT, en

particulier les ordinateurs portables, dispositifs médicaux, serrures

intelligentes et systèmes d'alarme

Modes d'appariement

JustWorks : Clés temporaires (TK) toutes à 0

Mot de passe à 6 chiffres : 0-999,999: peut être bruteforcé en

utilisant des outils tels que Crackle

Hors bande: encore peu répandu

Crackle et craquage de BLE

Crackle par Mike Ryan https://lacklustre.net/projects/crackle/

Craquer la clé d’échange BLE

Extraire TK, STK (short-term key) (à partir de TK et des données

d'appariement), LTK (long-term key) (à partir de STK et d'échange

de clés)

En obtenant LTK, vous pouvez déchiffrer la totalité de la

communication chiffrée

Zigbee

L'un des protocoles de

communication les plus

populaires en IoT,

fonctionne sur 2,4 GHz

Courte portée

Crée un réseau maillé

pour étendre la portée

Vulnérabilités Zigbee

La communication est chiffrée?

Comment obtenir la clé?

Quel genre d'attaques pouvons-nous effectuer?

Sniff

Replay

MITM

KillerBee

Framework pour attaquer les réseaux Zigbee et 802.15.4

Ensemble de toolkit comprenant divers outils tels que zbdump,

zbdsniff, zbreplay etc

Un matériel spécifique à exécuter, comme le RzRaven USB Stick

(http://www.atmel.com/tools/RZUSBSTICK.aspx)

Conduire un pentest IoT

Procurez-vous l'appareil si vous le pouvez - avec seulement le

firmware, pas la solution complète

Si possible, prendre 2 appareils

Reconnaissance

Obtenez un maximum d'informations sur l'appareil avant même de

l’ouvrir

Consultez l'ID FCC et recherchez la base de données FCC pour

trouver les images internes, les fiches techniques et d'autres

informations confidentielles

Parcourez les pages d'assistance, les forums communautaires, les

développeurs xda, les canaux IRC, etc.

Obtenez des fiches techniques, des informations sur les vulnérabilités

découvertes précédemment, des mises à jour de sécurité, des

dispositifs semblables sur Alibaba, etc.

Conduire un pentest IoT

Désinstallation du matériel

Ouvrir le boîtier. Suivre le cuivre. Retirez les protections matérielles, le

cas échéant.

Identifier les bus et les interfaces - obtenir un microscope bon marché

Interface série UART

Dumping mémoire sur I2C et SPI

Connexion et débogage sur JTAG

Vérifiez si vous pouvez dumper le firmware

Si nécessaire, retirez l'EEPROM et analysez-la

Conduire un pentest IoT

Analyser les composants mobiles et Web

Analyse reverse de l'application mobile pour révéler des informations

sensibles - clés API, URL sensibles, mécanisme de communication,

etc.

Rechercher des vulnérabilités dans l'interface Web - application Web

classique

Réseau

Scanner le périphérique sur le réseau

Quels sont les ports ouverts? Services en cours d'exécution? Tous les

exploits publics disponibles?

Tout autre moyen personnalisé – fuzzing

Conduire un pentest IoT

Interception des communications radio

Identifier les protocoles de communication utilisés

Version du protocole et problèmes liés à la mise en œuvre

Sniff, replay, MITM et fuzz

Nécessité d'investir pour obtenir les bons appareils