jeu. Déc 19th, 2024

Les utilisateurs sont invités à appliquer les mises à jour les plus récentes pour réduire l’exposition au risque

 

L’équipe de chercheurs d’ESET spécialistes des objets connectés (IoT) a découvert plusieurs vulnérabilités importantes sur trois centrales de domotique : Fibaro Home Center Lite, HomeMatic Central Control Unit (CCU2) et eLAN-RF-003.

Certaines de ces failles permettaient à des pirates qui se seraient lancés dans des attaques par interception (MitM) d’espionner leurs victimes, de créer des portes dérobées (backdoors) ou d’obtenir les privilèges root pour accéder à des appareils connectés et à leur contenu. Dans le pire des cas, ils pouvaient également prendre le contrôle des unités centrales et de la totalité de leurs périphériques.

ESET donne tout le détail sur ces failles dans son article de blog « Serious flaws found in multiple smart home hubs: Is your device among them? »

Les fabricants, avertis de ces problèmes en 2018, ont depuis publié plusieurs correctifs. Notre publication, repoussée par des recherches sur d’autres vulnérabilités toujours actives, est de nouveau d’actualité à l’heure où les objets connectés doivent être soumis à une protection accrue. La compilation des résultats de ces recherches a pour vocation de rappeler aux propriétaires de ces appareils d’appliquer la mise à jour la plus récente pour renforcer leur sécurité et réduire leur exposition aux attaques.

Ondrej Kubovič, spécialiste Security and Awareness d’ESET, s’exprime sur le sujet : « Les vulnérabilités des appareils connectés sont courantes. Nos recherches ont permis d’établir que les failles au niveau de la configuration et l’absence de système de chiffrement ou d’authentification ne concernent pas seulement les appareils d’entrée de gamme mais touchent aussi le haut de gamme ».

Les chercheurs d’ESET ont soumis plusieurs appareils connectés à des tests poussés. Ils ont ainsi mis au jour un ensemble de vulnérabilités sur Fibaro Home Center Lite, un contrôleur domotique qui coordonne de nombreux périphériques d’une maison connectée.  Ces failles laissaient la possibilité aux pirates de s’introduire par une porte dérobée SSH et de prendre entièrement le contrôle de l’appareil. Le fabricant, averti, a rapidement corrigé ce problème.

Nos tests sur l’unité centrale Homematic CCU2 de eQ-3 ont également révélé d’importantes failles de sécurité sur cette autre cible : un pirate avec des privilèges root pouvait exécuter du code à distance sans authentification. Les conséquences étaient sérieuses, car ils avaient librement accès à la centrale Homematic CCU2 et n’avaient qu’à injecter quelques commandes shell pour contrôler les périphériques. Le fabricant, averti, a corrigé ce problème.

Troisième appareil testé, la box RF eLAN-RF-003. Cette unité centrale pour maison connectée contrôle de nombreux systèmes de domotique par le biais d’une application installée sur différents périphériques (smartphone, smartwatch, tablette, smart TV). Les chercheurs IoT d’ESET ont testé l’appareil avec deux périphériques du même fabricant, une ampoule LED à intensité variable sans fil et une prise à fonction variateur.

Le test a montré que le fait de connecter le périphérique à internet, voire à un réseau local, l’exposait à de nombreuses failles critiques pour l’utilisateur. L’authentification inadéquate des commandes, par exemple, autorisait l’exécution de toutes les commandes sans authentification ou encore la communication radio avec les périphériques qui pouvaient alors faire l’objet d’enregistrement et d’attaques par rejeu. Le fabricant a résolu certaines de ces vulnérabilités, avant de développer une nouvelle génération d’appareils.

Pour obtenir plus d’informations sur les appareils testés, leurs vulnérabilités et les attaques possibles, reportez-vous à l’article de blog « Serious flaws found in multiple smart home hubs: Is your device among them? » sur WeLiveSecurity.com. Suivez ESET research sur Twitter pour connaître l’actualité des chercheurs d’ESET.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *