Ces dernières années, de plus en plus d’appareils électroménagers sont apposés avec des étiquettes intelligentes. Lorsque nous voyons le mot « intelligent », nous pouvons penser que ces appareils sont plus intelligents et plus pratiques que les appareils traditionnels. Cependant, lorsque vous utilisez ces appareils intelligents qui doivent être connectés à Internet, avez-vous tenu compte de leur sécurité?
Martin Hron, chercheur à la société de sécurité Avast, a mené une expérience dans laquelle il a procédé à l’ingénierie inverse d’une cafetière intelligente à 250 $. Il veut savoir quel type de piratage peut être effectué contre ces appareils IoT. Après une semaine de dur labeur, il est venu à la réponse. Plus précisément, il pouvait pirater la machine à café pour allumer le chauffage, le faire gicler de l’eau, allumer le moulin et même afficher un message de rançon tout en faisant biper la machine à plusieurs reprises. Et, la seule façon d’arrêter ces problèmes est de débrancher le cordon d’alimentation.
« Il est possible qu’une machine à café intelligente soit piratée », a déclaré Horn dans une interview. « Cette expérience vise à montrer que cela se produit, et cela pourrait arriver à d’autres appareils IoT. »
La plupart des appareils IoT fonctionnent « prêts à l’emploi », les utilisateurs n’ont pas besoin de configurer quoi que ce soit et généralement, les vendeurs n’y pensent pas. Donc, c’est un bon exemple pour vous faire savoir quelques choses.
Qu’est-ce qui est prêt à l’emploi?
Lorsque Horn s’est connecté pour la première fois à la machine à café intelligente, il a découvert que la machine à café agissait comme un point d’accès Wi-Fi et que le point d’accès communiquait avec l’application pour smartphone via une connexion non sécurisée. L’APP peut être utilisée pour configurer l’appareil et l’utilisateur peut choisir de le connecter au réseau Wi-Fi domestique. Parce qu’il n’y a pas de cryptage, les chercheurs peuvent facilement comprendre comment le téléphone contrôle la machine à café, et parce qu’il n’y a pas d’authentification, un logiciel de piratage peut également contrôler la machine à café.
Ce mécanisme permet à Horn d’implémenter uniquement un petit ensemble de commandes, dont aucune n’est particulièrement nuisible. Horn a ensuite examiné le mécanisme par lequel la machine à café recevait les mises à jour du micrologiciel. Il s’avère qu’ils reçoivent des mises à jour du micrologiciel via le téléphone, et encore une fois, il n’y a pas de cryptage et pas d’authentification.
Ces vulnérabilités flagrantes ont donné à Horne l’occasion de pirater. Étant donné que la dernière version du firmware est stockée dans l’application Android, il peut l’obtenir sur son ordinateur et le désosser à l’aide de l’analyseur logiciel IDA. Sans transpirer, il a déchiffré le code lisible.
« De cela, nous pouvons déduire que l’ensemble du mécanisme de mise à jour n’est pas crypté et que le firmware peut être une image en texte clair ajoutée directement à la mémoire flash de la machine à café », a-t-il écrit dans un article de blog.
démantèlement
Afin de désassembler réellement le firmware (c’est-à-dire convertir le code binaire dans le langage d’assemblage de bas niveau qui communique avec le matériel), Horn devait savoir quel type de processeur la machine à café utilisait. Il a donc démonté les parties internes de l’appareil, trouvé la carte de circuit imprimé et identifié la puce. Les deux images suivantes montrent ses découvertes :

1. Puce ESP8266 avec firmware du modem AT; 2. StM32F05106 ARM Cortex M0 puce, qui est le processeur principal; 3. I2C EEPROM avec la configuration; 4. Déboguer le port et l’interface de programmation. (Source : Avast)
Après avoir démonté la machine pour voir ce que font les pièces, Horne les a remontées. Après cela, Horn a pu annuler les fonctions les plus importantes de la cafetière, y compris la vérification du chauffage pour une bouteille d’eau et le bip de l’appareil. Horn peut également contrôler les mises à jour d’installation du micrologiciel pour la machine à café. Voici un schéma fonctionnel des principaux composants de la machine à café:

L’étape suivante consiste à créer un firmware modifié pour faire quelque chose de moins convivial.
Horn a écrit: « Au départ, nous voulions prouver que l’appareil pouvait faire de l’extraction de crypto-monnaie. Bien sûr, c’était possible compte tenu du processeur et de l’architecture, mais à 8 MHz, cela n’avait pas de sens car un tel mineur La valeur de production est négligeable.
Les chercheurs ont donc décidé de faire autre chose pour faire des ravages: si le propriétaire voulait arrêter la machine à café, il devrait payer une rançon, comme le montre la vidéo. Comme il y avait encore de l’espace mémoire inutilisé dans la puce, Horn a ajouté quelques lignes de code qui ont causé toute la confusion.
« Nous pensons que c’est suffisant pour décourager les utilisateurs. Nous pouvons facilement rendre l’expérience d’utilisation de la machine à café intelligente la pire, et la seule chose que l’utilisateur peut faire est de débrancher la machine à café de la prise de courant.
Si les scripts de mise à jour et le firmware modifié sont réécrits et chargés sur un téléphone Android (ce qui est beaucoup plus difficile à attaquer en raison de la nature fermée du système iOS), il existe plusieurs façons de mener l’attaque. Le moyen le plus simple est de trouver une cafetière vulnérable dans la gamme Wi-Fi. Si votre appareil n’est pas configuré pour se connecter à un réseau Wi-Fi, il est facile de les trouver.
Les pirates attaquent le champ de bataille principal
Une fois l’appareil connecté au réseau domestique, ce SSID temporaire nécessaire pour configurer la cafetière et lancer les mises à jour n’est plus disponible. Cependant, si un attaquant sait qu’une machine à café intelligente est utilisée sur un réseau donné, il peut simplement contourner cette restriction. L’attaquant enverrait alors un paquet de réautorisation au réseau, ce qui entraînerait la déconnexion de la machine à café. Après cela, l’appareil recommencera à diffuser le SSID, donnant aux attaquants la liberté de mettre à jour l’appareil avec un micrologiciel malveillant.
Comme beaucoup de gens le savent, la limitation de cette attaque est qu’elle ne fonctionne que si l’attaquant peut localiser une machine à café vulnérable et se trouve dans la portée Wi-Fi de la machine à café. Une façon de contourner ce problème, a déclaré Horn, consiste à pirater un routeur Wi-Fi et à l’utiliser comme un terrain de piratage privilégié pour attaquer les cafetières. Cette attaque peut être menée à distance, mais si un attaquant a déjà compromis le routeur, les propriétaires de réseau doivent s’inquiéter de quelque chose de pire qu’une panne de machine à café.
Quoi qu’il en soit, l’attaque de ransomware n’est que le début de ce que les attaquants peuvent faire, a déclaré Horn. Il pense qu’avec plus de travail, les attaquants pourraient programmer des machines à café pour attaquer les routeurs, les ordinateurs ou d’autres appareils connectés au même réseau. De plus, les attaquants peuvent le faire sans signes évidents.
mettre cela en perspective
En raison des limitations, ce type de piratage ne représente pas une menace réelle ou immédiate, bien que pour certains, il suffit de les tenir à l’écart des produits « intelligents », du moins des appareils qui n’utilisent pas le cryptage et l’authentification.
Bien sûr, ce piratage n’était qu’une expérience pour explorer les possibilités des cafetières, réfrigérateurs et autres appareils ménagers connectés à Internet. Fait intéressant, la machine à café piratée n’était plus en mesure de recevoir les mises à jour du micrologiciel, il n’y avait donc rien que le propriétaire puisse faire pour corriger le bug découvert par Horn.
Horn a également fait un point important : « Un fournisseur peut-il maintenir 17 ans de mises à jour logicielles pour un réfrigérateur typique d’une durée de vie de 17 ans ? » C’est l’une des questions les plus préoccupantes dans les appareils IoT modernes.
Bien sûr, les utilisateurs peuvent toujours l’utiliser même s’il ne reçoit plus de mises à jour, mais avec la vitesse explosive de l’IoT et le support de service imparfait, ces appareils sont extrêmement vulnérables et peuvent être abusés pour des choses comme les violations de réseau, les fuites de données et les attaques de ransomware, et les attaques DDoS.
Il y a aussi la question de savoir comment faire face au développement explosif de l’Internet des objets. Lorsque nous réalisons progressivement l’Internet of Everything, comment pouvons-nous assurer la sécurité de chaque appareil? Ces questions méritent d’être examinées par les développeurs et les hommes d’affaires.
