Les présentateurs Reynaldo et Nyx ont plongé dans les rouages du détecteur de fumée intelligent Halo 3C lors de la conférence de piratage DEF CON de cette année. Ce qu'ils ont découvert, c'est un dispositif basé sur Raspberry Pi, criblé de problèmes de sécurité, qui est actuellement largement déployé dans les districts scolaires, les lotissements et d'autres bâtiments publics. Bien que cela n'ait pas été l'objectif initial, cette plongée en profondeur a permis de découvrir des pratiques et des promesses douteuses de la part des fabricants, et a mis en évidence le manque de connaissances technologiques dans le service public, nécessaires pour prendre des décisions éclairées concernant les dispositifs IdO.
L'enquête a commencé lorsque Reynaldo, un lycéen qui s'ennuyait, a trouvé un appareil étrange sur le réseau WiFi de son école. Après une enquête plus approfondie, l'appareil a été identifié comme étant le Halo 3C, un détecteur de fumée "intelligent" qui se présente comme ayant des capacités de vapotage, de THC et de surveillance de l'air en temps réel. À l'époque, il était impossible de se procurer l'appareil en vue d'une enquête plus approfondie, car il se vend à plus de 1 200 dollars. Ce n'est que lorsque l'appareil est apparu sur eBay que Reynaldo a découvert ce qu'il contenait.
L'appareil contient une multitude de capteurs, notamment des capteurs TVOC, de mouvement PIR, de température et d'humidité, de CO2, de particules, des microphones et, en son cœur, un Compute Module 4 Raspberry Pi. Bien que conçu pour des applications commerciales, cette découverte était choquante, compte tenu du prix de l'appareil et de la facilité avec laquelle ce type d'appareil peut être modifié. Fort de ces informations, Reynaldo a contacté Nyx, membre d'un groupe de piratage local, pour l'aider à pirater l'appareil.
Top 10
» Le Top 10 des PC portables multimédia
» Le Top 10 des PC portables de jeu
» Le Top 10 des PC portables de jeu légers
» Le Top 10 des ordinateurs portables bureautiques
» Le Top 10 des PC portables bureautiques premium/professionnels
» Le Top 10 des Stations de travail mobiles
» Le Top 10 des Ultraportables
» Le Top 10 des Ultrabooks
» Le Top 10 des Convertibles
» Le Top 10 des Tablettes
» Le Top 10 des Tablettes Windows
» Le Top 10 des Smartphones
» Le Top 10 des PC Portables á moins de 300 euros
» Le Top 10 des PC Portables á moins de 500 euros
» Le Top 25 des meilleurs écrans d'ordinateurs
De manière surprenante, les chercheurs ont découvert que l'appareil était susceptible de subir des attaques qui frisaient la négligence de la part du fabricant. Pour commencer, l'appareil ne disposait d'aucune forme de démarrage sécurisé, et les chercheurs ont pu simplement vider le contenu du CM4 et commencer à faire de la rétro-ingénierie sur les protocoles. Ensuite, ils ont obtenu des privilèges d'administrateur dans l'interface web hébergée en forçant brutalement les identifiants, car il n'y avait pas de méthodes d'authentification sérieuses en place. Enfin, l'appareil acceptait n'importe quelle charge utile lors d'une mise à jour du micrologiciel, car il suffisait que le fichier du micrologiciel soit nommé correctement. En prime, les fichiers du micrologiciel pouvaient être téléchargés gratuitement sur le site web du fabricant.
En fin de compte, les chercheurs ont pu modifier le Halo pour qu'il fasse ce qu'ils voulaient. Bien qu'ils n'aient trouvé aucune implémentation des microphones faisant autre chose que ce que le fabricant a dit qu'ils feraient, rien n'empêche d'autres pirates, administrateurs informatiques ou forces de l'ordre d'utiliser les capacités de l'appareil d'une manière qui va totalement à l'encontre de ce pour quoi l'appareil est commercialisé. Si l'on ajoute à ces informations le fait que cet appareil se trouve déjà dans des maisons de retraite, des écoles, des banques et des logements sociaux, et qu'un fonctionnaire l'a qualifié de "témoin expert" pour poursuivre des individus, on obtient un tableau sombre de ce qui semble être une infrastructure IoT cachée et en pleine expansion, qui porte atteinte à la vie privée et qui est ouverte aux pirates informatiques et aux forces de l'ordre.
Source(s)
DEF CON 33 sur Youtube







