Après l’attaque massive d’il y a 2 semaines, des chercheurs de l’université de Halifax, au Canada, ont publié un moyen de pirater des objets connectés utilisant le protocole de communication sans-fil Zigbee, qui est utilisé dans divers équipements relatifs à la domotique.
Piratage à distance avec un drone
Dans la vidéo accompagnant la publication des chercheurs canadiens, on peut ainsi voir qu’ils se servent d’un drone (un Inspire de DJI) pour infecter des objets connectés sans-fil, ici des ampoules. Ceci est possible grâce à une faille créée par des bugs d’implémentation dans le protocole Zigbee Light Link, et plus particulièrement dans la partie Touchlink de la spécification. Cela lui permet alors de télécharger un virus dans les ampoules connectées et d’en prendre le contrôle, ce qui donne la capacité d’allumer ou d’éteindre les lumières à volonté par l’attaquant.
Vers un futur bien sombre pour l’IoT ?
Si dans ce cas les « attaquants », sont des chercheurs en sécurité et n’ont pas de volonté de nuire à la cible attaquée, cela révèle encore une fois l’état catastrophique de la sécurité dans le domaine des objets connectés. Ceux-ci n’étant souvent pas vitaux, tel que les ampoules ici, contrairement à par exemple, le serveur de données d’une entreprise, mais sont pourtant le premier maillon dans des attaques comme nous avons pu voir contre DynDNS.
En effet, si ces ampoules sont capables de communiquer avec l’extérieur sur Internet, et peuvent être aisément infectées par un attaquant avec de mauvaises intentions cette fois-ci, alors rien ne pourra empêcher que ce genre d’objets puisse servir dans des attaques de grande ampleur tel qu’on l’a vu contre Dyn.
Un sursaut nécessaire des constructeurs
Dans les conclusions de leur publication scientifique, les chercheurs indiquent que dans ce cas précis, pour se protéger d’une attaque, il faudra remplacer toutes les ampoules connectées du bâtiment attaqué. Mais au-delà de ça, il faudra une forte volonté tant de la part des fabricants de puces (tel que NXP, qui vient d’ailleurs d’être racheté par Qualcomm, qui veut justement se lancer dans le marché de l’IoT) que des produits finis, afin de développer et commercialiser des produits qui ne seront pas responsables d’attaques massives contre Internet.
Envie de retrouver les meilleurs articles de Frandroid sur Google News ? Vous pouvez suivre Frandroid sur Google News en un clic.
Jour --- Nuit --- Jour --- Nuit ...
il ses crue pour Batman <i>-------<a href="https://play.google.com/store/apps/details?id=com.frandroid.app">Envoyé depuis l'application FrAndroid pour smartphone</a></i>
La joie de faire des mises-à-jours sur ses ampoules!!
Je suis Villeurbannais et tu as piquée ma curiosité
Oui c'est comme les caméras (NetLink il me semble) dont on peut trouver les adresses public de l'interface web sur Google.
Oui avec un amplificateur et une antenne omni à 500€ pour décodé la clé de chiffrement qu préalable... décodé la clé de chiffrement avec le matos embarqué sur le drone n'est pas réalisable avec la technologie actuel.
C'est nul, jpréfère celui qui s'amuse a pirater d'autres drones avec son drone ^^ Tu va faire un tour dans paris avec et tu reviens avec + 3 drones. ^^ Faut vraiment que je me mette a regarder pour les volets électriques des voisins déjà lol. ^^
Même si c'est un fake, c'est tout à fait faisable de "pirater" des ampoules connectées.
De toute façon depuis le début des réseaux informatiques, internet en tête, on a fonctionné avec l'adage de la DDHC "tout ce qui n'est pas interdit est permis". En somme on crée des systèmes ouverts, on attend les failles, puis on les bouche au fur et à mesure. C'était la même chose (et ça l'est toujours) avec le web ou les autres protocoles, rien de neuf sous les tropiques. Puis même avec des réseaux fermés il existe des moyens d'y trouver des failles de sécurité. D'ailleurs il existe des sites annuaires qui recensent tous les objets connectés dont on a accès à l'IP et au réseau, avec leur emplacement (amis de Villeurbane par exemple, sachez qu'on peut facilement utiliser les caméras de surveillance publique de votre ville héhé), donc c'est connu de tout le monde ce phénomène. Pas de quoi s'offusquer.
Les immeubles du bâtiment clignotent avant qu'il arrive sur place. Encore un hoax ou une pub/buzz déguisée.
oui et il y a un paquet de "malins", snif :(
"non pas des humains ou leur PC, mais toutes sortes d’objets connectés à Internet" ayé on est fichu, skynet a pris le contrôle :-(
Non, on peut commander les périphérique zigbee, pas l'inverse. La faille se trouve dans le Player TV qui se commande en ZigBee RF4CE. Cela permet de commander le Player TV en piratant le protocole ZigBee. Encore une fois ce n'est rien de nouveaux et c'est complètement farfelu. Pour pirater n'importe quel TV ou n'importe quel box TV commandable en infrarouge un dongle IR à 10€ suffit. Pour pirater le Player TV de Free il faut une antenne directionnel et un amplificateur puissant, coût de l'opération: entre 500 et 1000€. Autant dire que celui qui veut pirater un boîtier TV s’attaquera à la version IR et pas au boîtier utilisant le ZigBee.
Oui donc ils bénéficient des protocoles de sécurité du WIFI... rien de spécifique aux objets connecté donc.
a partir du reseau zigbee on accede a une freebox car ce protocol y est integre...et on peut la comander
Dans ce cas oui. Mais combien de périphériques du genre sont connectés sur ta box en WIFI, ampoule, serrure Electronique, Frigo avec webcam, tv avec webcam. etc etc....
Zigbee Light Link <- c'est connecté à un réseaux ZigBee, pas au réseau informatique.
Et quand c'est connecté au reste du réseau informatique.... La sécurité est la chose la plus importante justement....
Les mecs ont créés un déluminateur :O Il y a eut un jour un système sécurisé ? Il y a toujours un malin pour faire chier le monde, quoi qu'on fasse.
Conne d'hab, on s'offusque alors que l'attaque n'apporte rien et ne présente aucun risque nouveau... Mon dieu, nos TV ne sont pas protégé et je peux installer une led IR puissante sur un drone qui allume/éteint toutes les TV/Clim/Hi-Fi/prise télécommandé/etc... d'un immeuble... Encore une fois, avant de s'attaquer à des protocoles complexes, si on veut em***der son monde, il existe déjà beaucoup de moyen bien plus simple. Un laser pour éteindre l'éclairage public, un tournevis pour éteindre un feu de circulation, couper le jus dans un boîtier de distribution, ...
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix