Nos objets connectés sont encore trop facilement piratables

Montres, télés, frigos… les objets connectés envahissent aujourd’hui notre quotidien personnel et professionnel. Ces objets sont malheureusement de plus en plus la cible d’attaquants qui peuvent tenter des les corrompre dans différents buts.

La corruption d’objets connectés peut par exemple permettre de désactiver une alarme d’un domicile ou de déverouiller un portail automatique. Elle peut aussi s’avérer plus complexe et plus dangereuse : on peut parfaitement imaginer la corruption d’une montre connectée dans un lieu public (le métro par exemple), qui par la suite, peut être utilisée à son tour pour corrompre des objets situés dans l’environnement professionnel du possesseur de la montre lorsque ce dernier se rend au travail.

Si ces objets sont difficiles à sécuriser, c’est notamment, car leur écosystème est complexe. En effet, de multiples objets voient régulièrement le jour et peuvent coexister dans les mêmes lieux. Ils n’utilisent pas nécessairement les mêmes protocoles de communication qui sont parfois utilisés sans aucun mécanisme de chiffrement, parfois propriétaires de certaines entreprises et donc non documentés.

Selon nos tests en laboratoire, nous avons pu observer que les objets connectés sont souvent mis sur le marché sans avoir été au préalable analysés sérieusement du point de la sécurité, et ceci en partie, car les développeurs ne sont pas suffisamment formés et sensibilisés.

Un travail d’attaque et de défense

L’équipe TSF (Tolérance aux fautes et Sûreté de Fonctionnement Informatique) du LAAS-CNRS (Laboratoire d’analyse et d’architecture des systèmes) dans laquelle je travaille, s’intéresse à la sécurité des objets connectés depuis une dizaine d’années. Nos études ont porté à la fois sur les aspects offensifs (analyses de vulnérabilités), ainsi que les aspects défensifs (conception de mécanismes de protection ou de détection d’intrusion).

Les aspects offensifs ont été développés dans le cadre de plusieurs thèses. Dans le cadre de la thèse de Yann Bachy, nous avons travaillé sur l’analyse de vulnérabilités de Box ADSL et des TV connectés, qui ont fait partie historiquement des premiers objets connectés à intégrer nos domiciles. Dans la cadre de ces travaux, nous avions par exemple montré qu’il était possible, depuis le lien TNT utilisé par les téléviseurs pour recevoir les flux audio et vidéo, de corrompre une TV connectée de façon à lui faire ensuite perpétrer des attaques sur le réseau local du domicile (par exemple, désactiver le pare-feu intégré dans la Box ADSL).

Concrètement, nous avons travaillé avec des TV connectées utilisant la voie hertzienne terrestre (TNT) pour recevoir les flux audio et vidéo. Nous avons fabriqué un émetteur audio et vidéo illégitime qui émet sur les mêmes fréquences que celles utilisées par la TNT. L’attaque a donc été réalisée à distance, et s’est ensuite propagée dans le domicile.

Plus récemment, dans le cadre des thèses de Romain Cayre et Florent Galtier (thèse en cours), nous avons travaillé sur l’analyse de vulnérabilités des protocoles de communication tels que Bluetooth Low Energy (BLE) et Zigbee, utilisés notamment pour les claviers et souris sans fils mais aussi pour les ampoules connectées. Nous avons pu notamment mettre en évidence une attaque originale, permettant à un objet connecté uniquement équipé d’un émetteur BLE d’émettre des données compréhensibles par un objet disposant uniquement d’un récepteur Zigbee. Pour donner une image, cette attaque pourrait correspondre à un individu qui parle uniquement anglais et qui, tout en parlant anglais, est parfaitement compris par une personne ne parlant que l’espagnol.

Nous avons pu également identifier une faille critique dans la spécification même du protocole BLE qui permet à un attaquant de pouvoir injecter des données dans une communication BLE établie entre deux objets.

Cette attaque, a été relayée par le consortium BlueTooth SIG (le réseau de partenaires qui définissent le standard BlueTooth), nous leur avions signalé son existence. Elle est d’autant plus dangereuse qu’elle est inhérente au protocole lui-même et donc présente dans tous les objets BLE du marché aujourd’hui. Et si l’activation systématique du chiffrement (qui est malheureusement trop peu faite aujourd’hui) limite fortement son efficacité, elle ne l’empêche pas complètement.

Des…

La suite est à lire sur: theconversation.com
Auteur: Vincent Nicomette, Professeur des Universités, INSA Toulouse