Recherche

29 mai 2014

AVERTISSEMENT - Tout matériel connecté à Internet est susceptible d'être piraté !

« Et soudain, je vous vois par la caméra de votre salon... » En France, des centaines d’objets connectés à Internet sont accessibles sans mot de passe : caméras, imprimantes, scanners... Nous en avons pris le contrôle, puis retrouvé leurs propriétaires.
Un extrait bien explosif, pourquoi ? Le moteur de recherche Shodan permet de fouiller la toile dans ses moindres recoins pour trouver de quoi hacker très facilement tout matériel connecté n'ayant pas de mot de passe. Par exemple, le hacker peut activer les webcams et micros à distance pour vous espionner et même, vous pister. En gros : pas de mot de passe = appareil piraté ! Si votre photocopieuse, imprimante, scanner,.... et autre matériel peut fonctionner en local - c'est-à-dire, uniquement sur votre ordinateur - désactivez simplement le partage (et le WIFI directement sur l'appareil). Pour les routeurs, box, caméras et autres appareils exigeant une connexion : définissez un bon mot de passe fort.



Trois couples s'enlacent à la sortie d'une boîte de nuit. La scène peut être capturée par n'importe qui en ligne, utilisant l'outil de contrôle de la caméra de surveillance disponible sur Internet. En Norvège, plus de 2 000 caméras sont accessibles ainsi, parfois filmant la chambre d'un enfant, parfois surveillant une salle discrète. C'est la découverte qu'ont faite Espen Sandli et Linn Kongsli Hillestad, journalistes à Dagbladet, dans leur enquête « Null CTRL » publiée en octobre 2013 et qui a reçu l'European Press Prize en 2013.

Leur enquête a commencé avec la découverte de Shodan, un moteur de recherche des objets connectés à Internet. Ce site parcourt au hasard des adresses IP et répertorie ces objets. Utilisant ce moteur de recherche, les deux journalistes norvégiens ont décidé de faire une enquête sur les problèmes de sécurité en Norvège. Ils ont répertorié, entre janvier et août 2013, les appareils connectés sans aucune sécurité. Ils ont choisi de ne pas essayer d'entrer de mots de passe, ni de scanner les ports ouverts. Simplement de tenter la connexion à l'adresse indiquée par le moteur de recherche.

2048 CAMÉRAS, 1781 IMPRIMANTES ET 2500 SYSTÈMES DE CONTRÔLE

Grâce à cette méthode, ils ont trouvé de nombreux systèmes connectés et ouverts : des caméras leur permettant de surveiller les allées et venues dans une boîte de nuit ; des thermostats les rendant capables de régler le chauffage dans tout un immeuble ou encore des bases de données permettant l'accès à de nombreuses informations personnelles.

Au total, et seulement en Norvège, ce sont 2 048 caméras de surveillance, 2 500 systèmes de contrôle dont 500 contrôlant des infrastructures sensibles, 1 781 imprimantes et des milliers de bases de données accessibles sans qu'un seul mot de passe ne leur soit demandé. Avec parfois des conséquences potentiellement désastreuses. Ils ont détaillé le type d'objets connectés dans une infographie en ligne. D'autres caméras et autres appareils dans le monde sont très vulnérables.

Leur enquête propose de nombreux exemples très concrets, présentés à la manière des tabloïds. « Nous voulions des histoires très humaines, voire people, pour attirer l'attention de nos lecteurs sur les sujets de sécurité informatique », explique le M. Sandli lors de la présentation de son enquête lors de la conférence Dataharvest+. Il a ensuite invité tous les journalistes présents à faire de même dans leurs pays respectifs. « Vous faites ça, et ensuite, vous recevez plein de récompenses. »

Source : Le Monde


La conclusion de Clubic du 16 janvier 2015 - En moins de deux ans, la domotique est passée d'un marché de niche à un nouvel eldorado convoité par la plupart des géants de l'industrie high-tech. Apple, Google, Microsoft ou encore Samsung pour ne citer qu'eux se sont lancés tour à tour sur ce marché promis à une très forte croissance en multipliant les partenariats et les rachats de start-ups spécialisées. Début 2014, Google n'a pas hésité par exemple à faire la troisième acquisition la plus importante de son histoire en rachetant Nest Labs pour la bagatelle de 3,2 milliards de dollars et plus récemment le spécialiste de caméras IP Dropcam pour 555 millions de dollars.

Courant 2014, Samsung s'est offert la start-up spécialisée SmartThings (montant de l'achat non divulgué), Microsoft a noué un partenariat avec Insteon, un des leaders de la domotique aux USA, et Apple a dévoilé à l'occasion de la WWDC la plateforme HomeKit pour iOS8 qui permettra de contrôler les objets connectés de nombreux fabricants via SIRI (l'assistant vocal d'Apple). En attendant les solutions des poids lourds des nouvelles technologies, le marché est déjà bien occupé par les acteurs historiques -Somfy, Philips, Haier, Legrand, etc.-, une foule de nouveaux fabricants de tous horizons, des fournisseurs d'électricité ou encore des opérateurs comme Orange et SFR, qui commercialisent en France des kits de domotique pour accompagner leurs box. Si tout ce monde frappe à la porte de nos foyers, c'est que le potentiel est énorme.

Il ne fait aucun doute que les produits du quotidien vont être de plus en plus connectés (comme nous avons pu le voir au CES cette année), mais pas toujours bien sécurisés. Les acteurs comme Google, Apple et Microsoft qui ambitionnent qu'un maximum d'objets connectés puissent fonctionner à l'avenir avec leurs plateformes mobiles respectives vont sans doute imposer aux fabricants un cahier des charges drastique en matière de sécurité s'ils veulent obtenir une certification. Cela pourrait peut-être permettre d'augmenter le niveau de protection des objets connectés, même si comme nous l'avons vu, il n'est pas toujours possible de patcher des produits comprenant des composants provenant de différents fabricants.

Le nombre croissant d'objets connectés risque d'intéresser de plus en plus les cybercriminels pour entreprendre des diffusions de spams ou de logiciels malveillants à grande échelle, par exemple. Mais le plus effrayant serait qu'ils puissent prendre le contrôle total des maisons intelligentes, surveiller leurs habitants à l'aide des caméras de surveillance, s'introduire ni vu ni connu dans le foyer en déverrouillant la porte à l'aide d'un smartphone, couper l'électricité ou le chauffage en plein hiver, ou encore déclencher l'alarme au beau milieu de la nuit...

Pour que les maisons intelligentes tiennent vraiment toutes leurs promesses, il est indispensable qu'à l'avenir leur sécurité soit garantie. En attendant côté utilisateur, il faudra être de plus en plus vigilant, se renseigner sur le système de protection des produits, faire systématiquement les mises à jour, ou encore instaurer un mot de passe fort pour l'accès à distance de tous les appareils connectés. Le prix à payer pour que le rêve de posséder une maison intelligente ne tourne pas au cauchemar.....
Related Posts Plugin for WordPress, Blogger...