Une cafetière connectée peut être ciblée par une attaque informatique au rançongiciel
Dans le cadre de ses recherches en sécurité informatique, un spécialiste de la cybersécurité, a réussi à pirater une machine à café dont l’essai s’est soldé par la demande d’une rançon.
Ce piratage est significatif du danger tant décrié des objets connectés.
Cet article va aussi vous intéresser : La cybersécurité des objets connectés et le travail à distance
Depuis l’avènement de l’Internet des objets, la question de la sécurité des objets connectés a toujours été au centre de plusieurs débats. Avec l’entrée en lice de la 5G dans les prochains mois à venir, ce danger ou cette inquiétude en risque de s’accroître. L’internet des objets présente trop de vulnérabilité. Il suffit d’une machine négligée aussi vraiment ensemble pour rendre vulnérable tout un réseau. Et c’est ce qui vient d’être démontré par le chercheur en sécurité informatique Martin Hron, de l’entreprise spécialisée Avast. L’un des leaders en matière de fournitures de solutions de sécurité.
Selon les informations qui sont parvenus sur l’exploit de spécialiste de la sécurité informatique, l’objet qui a été choisi pour le test de sécurité était touché par plusieurs failles de sécurité. Parmi lesquels on peut dénombrer l’absence ou des signatures dans la réception des commandes et des mises à jour du firmware, l’absence déchiffrement. Pourtant ce sont des points qui constituent des vulnérabilités très critiques car ils peuvent permettre aux cybercriminels d’initier d’importantes attaques Informatiques.
Cette démonstration démontre à quel point les objets connectés sont toujours autant exposés. Une exposition qui n’est pas anodine car, elle peut aussi mettre en danger un réseau informatique.
En pratique, l’expert de la cybersécurité, Martin Hron explique avoir réussi à perturber le fonctionnement correcteur de la machine à café en utilisant une puce intégrée à l’objet. Cela lui a alors permis de formuler un message de demande de rançon pour ensuite stopper le dysfonctionnement. Il signifie que la seule manière d’arrêter la machine après qu’elle ait été ciblée par l’attaque informatique est qu’elle ait été débranché. Il explique ceci : « Le micrologiciel est à jour et il n’y a pas d’option facile pour pousser la mise à jour du micrologiciel pour pouvoir voir ce qu’il y a dans le trafic réseau. Ce qui est intéressant ici, c’est ce qui manque. Il n’y avait aucune communication à Internet ni de la cafetière ni de l’application. Alors, comment est-il possible que l’application sache que la cafetière dispose du dernier micrologiciel ? Les seuls paquets de données qui sont passés étaient ceux entre la machine et l’application lorsque l’application avait demandé à la machine la version du micrologiciel. C’est étrange, et cela semble nous dire que le micrologiciel n’est probablement pas sur Internet et doit faire partie de l’application. Nous avons donc ouvert le fichier .apk aussi facilement qu’un fichier .zip. Ce que nous avons trouvé là-bas a prouvé notre hypothèse. ».
Ce dernier précisera que à la base, ce n’était pas l’objectif d’exiger par exemple une rançon. « À l’origine, nous voulions prouver le fait que cet appareil pouvait exploiter la crypto-monnaie (…) Compte tenu du processeur et de l’architecture, c’est certainement faisable, mais à une vitesse de 8 MHz, cela n’a aucun sens car la valeur produite par un tel mineur serait négligeable ». Précise t-il.
Le spécialiste de Avast souligne enfin pour quelle raison il a décidé de réaliser ce test en particulier : « Certaines recherches sont si amusantes qu’elles confirment pourquoi je fais ce travail. On m’a demandé de prouver un mythe, appelez-le un soupçon, que la menace des appareils IdO ne se résume pas à y accéder via un routeur faible ou une exposition à Internet, mais qu’un appareil IdO lui-même est vulnérable et peut être facilement être piraté sans forcément pirater le réseau ou le routeur. J’ai également parié que je pourrais faire persister cette menace et faire qu’elle présente un véritable danger pour n’importe quel utilisateur. Nous disons souvent que votre réseau domestique, considéré comme une chaîne de confiance, n’est aussi solide que son maillon le plus faible, mais que se passerait-il si la même chose était vraie au niveau de l’appareil ? Qu’est-ce que cela signifierait ? »
« Supposons que vous ayez un appareil IdO bien protégé avec des fonctions accessibles via une API bien définie; même si vous pouvez contrôler l’appareil via l’API, vous ne pouvez probablement pas faire trop de mal. Le firmware, la programmation à l’intérieur de l’appareil, a des contraintes logiques qui ne vous permettent pas, par exemple, de fermer les portes de garage alors que quelqu’un se trouve sur leur chemin ou de surchauffer un appareil pour qu’il brûle.
« Nous avions l’habitude de croire que nous pouvions faire confiance au matériel, tel qu’un appareil de cuisine courant, et qu’il ne pouvait pas être facilement modifié sans démonter physiquement l’appareil. Mais avec les appareils « intelligents » d’aujourd’hui, ce n’est plus le cas. » note t’il dans un article de blog.
Accédez maintenant à un nombre illimité de mot de passe :