Hacking IoT : test d’intrusion d’une caméra connectée

Magazine
Marque
MISC
Numéro
102
Mois de parution
mars 2019
Domaines


Résumé
L’Internet des objets connectés (ou Internet of Things en anglais) connecte toujours plus d’appareils électroniques qui sont trop souvent dépourvus de sécurité. Afin de donner un exemple concret des risques liés à l’utilisation de ce type d’objet dans notre quotidien, nous avons mené un test d’intrusion sur une caméra connectée destinée au grand public.


Dans le cadre de l’activité de recherche et développement de Sysdream, nous avons réalisé un test d’intrusion ciblant une caméra connectée choisie selon des critères classiques de consommateurs pour une utilisation privée :

  • haute définition avec vision nocturne ;
  • vendue à un prix raisonnable en termes de prix (moins d’une centaine d’euros) ;
  • distribuée par de nombreux commerçants d’équipements de maison.

Nous présenterons les résultats de nos recherches, démontrant plusieurs vulnérabilités (dont certaines de type « 0-day ») avec des impacts potentiellement critiques sur les utilisateurs de ce produit :

  • débordement de tampon sur l’application Web ;
  • invite de commandes administrateur, via le port série et altération du programme d’amorçage du système ;
  • injection de commandes à distance dans le nom d’un point d’accès Wi-Fi.

L’éditeur du produit a été informé de ses vulnérabilités, mais nous a laissés sans réponses. En conséquence, nous...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Attaques en environnement Docker : compromission et évasion

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Ces dernières années, on a pu observer une évolution croissante des environnements conteneurisés et notamment de l’usage de Docker. Les arguments mis en avant lors de son utilisation sont multiples : scalabilité, flexibilité, adaptabilité, gestion des ressources... En tant que consultants sécurité, nous sommes donc de plus en plus confrontés à cet outil. Au travers de cet article, nous souhaitons partager notre expérience et démystifier ce que nous entendons bien trop régulièrement chez les DevOps, à savoir que Docker est sécurisé par défaut.

Les taxonomies se cachent pour ne pas mourir

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

« Attention, nouveau virus ! » Nombreux sont les articles à nous alerter régulièrement, par cette métonymie, sur l’émergence d’un nouveau malware. Pourtant, le terme de virus a-t-il encore un sens aujourd’hui ? Wannacry était-il un ver, ou un ransomware ? NotPetya, un wiper, ou bien un ver ? Et plus encore, au-delà de l’utilisation de termes et expressions se pose la question de la nécessaire catégorisation des incidents de cybersécurité ; pourquoi, comment, à quelles fins ? Essai (critique) de réponse.

Les difficultés du désassemblage sur ARM

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Cet article aborde les problèmes spécifiques à l’architecture ARM qui se posent lorsqu’on désassemble un exécutable, c’est-à-dire lorsqu’on l’analyse statiquement pour en produire une représentation en langage assembleur. En effet, les particularités de l’architecture ARM peuvent rendre le désassemblage – déjà habituellement compliqué – particulièrement ardu.