Sécurité

Ce chercheur en sécurité a hacké… une machine à café connectée


Et si le monde merveilleux de l’Internet des objets (IoT) virait au cauchemar ? C’est ce qu’a voulu démontrer le chercheur Martin Hron de la société Avast en installant un ransomware dans une machine à café connectée de la marque Smarter. La vidéo ci-dessous montre en effet la machine qui devient totalement incontrôlable et doit être rapidement débranchée.

Le chercheur a utilisé une ancienne version de la machine, qui était connue pour présenter de nombreuses failles de sécurité. Après une semaine de travail en reverse engineering, Hron a constaté qu’il pouvait prendre le contrôle de nombreux composants de l’appareil tels que l’afficheur, le broyeur de grains, le brûleur et le distributeur d’eau. Le chercheur précise :

Cela a été fait pour souligner que cela s’est produit et pourrait arriver à d’autres appareils IoT. C’est un bon exemple d’un problème prêt à l’emploi. Vous n’avez rien à configurer. Habituellement, les vendeurs n’y pensent pas.

En effet, la machine se comporte lors de sa première utilisation comme un point d’accès Wi-Fi pour communiquer avec l’appli de configuration installée sur le smartphone. Sauf que la liaison Wi-Fi n’est absolument pas sécurisée et peut être facilement piratée. Mais le plus grave est que cette faille concerne aussi la mise à jour du microprogramme (firmware) de la machine. Elle ne comporte ni authentification, ni signature de code.

Il a fallu identifier le microprocesseur de la machine à café

Il suffit donc d’envoyer à la machine un firmware modifié qui contient le ransomware. Tout le problème consiste à modifier le firmware. Pour cela, Hron a dû démonter l’appareil pour identifier le microprocesseur qu’il contient.

Une fois le firmware modifié, il suffit de créer un script en langage Python qui effectue le processus de mise à jour à partir d’un smartphone Android. Toutefois, le piratage ne peut se faire que si la machine à café n’est pas déjà connectée à un réseau domestique, car dans ce cas son SSID de configuration n’est plus accessible.
Un pirate peut toutefois contourner le problème en envoyant un paquet de données spécifique au réseau Wi-Fi, qui va provoquer une déconnexion et rendre le SSID à nouveau accessible. Il doit toutefois se placer dans une zone proche du réseau Wi-Fi.

L’expérience de Martin Hron est une démonstration du danger potentiel des machines connectées qui sont de plus en plus présentes dans notre quotidien. Ce problème est par exemple récurrent dans les caméras de surveillance, mais pourrait toucher d’autres types d’appareils. Hron insiste sur le fait que les constructeurs doivent faire preuve de responsabilité et combler les failles de sécurité de toutes les machines qui posent problème, y compris les anciens modèles qui sont encore en cours d’utilisation.

Source : Avast




Source link