L’alarme causait dans le poste et la caméra sur IP

Actualités - Hack - Posté on 19 Fév 2016 at 7:41 par Solange Belkhayat-Fuchs
Fabrizio Sciami

Fabrizio Sciami

Andrew Zonenberg (IOActive) signe un article aussi amusant que consternant : à l’aide d’une radio logicielle, il s’est rendu compte que les centrales d’alarme SimpliSafe transmettaient leurs codes d’activation en clair sur une fréquence radio publique (433 MHz, appareil LPD également autorisé en Europe).

Sans même avoir à recourir aux techniques d’analyse de Zonenberg, cette vulnérabilité (ou plus exactement cette totale absence de sécurité) permet à un cambrioleur de désactiver le système de surveillance et d’alarme par simple « replay attaque ». Simplisafe ne semble pas commercialisé en France, mais l’on peut être certain que ce même genre d’attaque menace d’autres appareils : ouvertures télécommandées de portail (simples séquences DTMF sur 433 MHz), verrouillages distants, voir certains vieux systèmes de télémesure des réseaux de distribution d’énergie. Une radio logicielle capable de jouer une séquence radio ne coûte, pour des appareils d’entrée de gamme, guère plus de 300 euros.

L’équipe de Risk Based Security (RSB), quant à elle, s’est passionnée pour les œuvres complètes de Zhuhai RaySharp Technology un fabricant de caméras de surveillance intégrant un système d’enregistrement autonome. D’origine Chinoise, ces équipements de sécurité sont commercialisés dans le monde entier, particulièrement dans les pays anglo-saxons. Le firmware développé par RaySharp, en revanche, a été adopté par plusieurs autres fabricants, dont certains écoulent leurs productions en Europe. Et, à l’instar de celui de beaucoup de routeurs produits dans l’Empire du Milieu, ledit firmware est affecté par un grand classique de la bévue sécuritaire : un identifiant et un mot de passe en clair activé par défaut. Or, les configurations par défaut, dans le secteur grand public « non-informatique », peuvent être à coup sûr assimilé à une configuration opérationnelle. Le Sésame est « root », mot de passe « 519070 », et l’équipement vidéo répond présent sur le port TCP 9000. Plus de 80 000 équipements seraient, estiment les chercheurs de RSB en se basant sur la base de données IoT Shodan.

Laisser une réponse