Chu de che / Je suis d'ici / Sono di qui / Ich bin von hier ! Notre liberté ne nous a pas été donnée, mais combattue et priée par nos ancêtres plus d'une fois! Aujourd'hui, comme autrefois, notre existence en tant que peuple libre dépend du fait que nous nous battions pour cela chaque jour. Restez inébranlable et soyez un gardien de la patrie pour que nous puissions remettre une Suisse libre telle que nous la connaissions à la génération suivante. Nous n'avons qu'une seule patrie!

samedi 9 mars 2019

Une maison connectée peut être localisée et hackée




C’est ce lundi 5 mars que les chercheurs ont avancé ce danger grandissant lors d’une conférence à San Francisco. Ils étaient devant une foule de journalistes et d’experts en cybersécurité afin de leur prouver que la maison connectée, si elle est fascinante, contient encore des failles critiques de sécurité. À l’heure d’aujourd’hui, les experts qui cherchent à renforcer les systèmes mettent l’accent sur la protection de l’accès à l’internet qui alimente les différents réseaux connectés. Mais la faille viendrait d’ailleurs.

En effet, il faut faire attention aux systèmes qui gèrent les interactions entre ces outils. Techniquement, les chercheurs Stephen Hilt et Numaan Huq de chez Trend Micro appellent ça l’environnement IoT complexes (CIE). Pour une maison connectée classique telle qu’on l’imagine, il y aurait une moyenne de dix périphériques de cette sorte connectés les uns aux autres. Et l’interaction via une plateforme entre ces gadgets intelligents pose problème, car elle est grandement exposée.

“Une plate-forme d’automatisation IoT sert de cerveau à l’ensemble, et permet la création d’applications intelligentes en enchaînant, dans leur fonctionnement, les périphériques avec des règles personnalisées, permettant ainsi aux périphériques d’interagir et d’affecter les actions de chacun”. En d’autres termes, il faudrait renforcer la sécurité de cette plate-forme.



Prenons deux exemples de différentes gravités. Si vous utilisez un réseau comme Slack ou le Bluetooth pour envoyer une photo depuis votre smartphone jusqu’à un périphérique connecté de votre maison (écran par exemple), pour l’afficher, l’action nécessite de passer par une communication avec la plateforme. C’est pratique et sans-fil, mais si ce système est piraté, l’auteur du crime est capable d’intercepter toutes vos communications et donc, la photo.

Un autre exemple plus criant est celui de l’accès à votre maison. Dans certains cas de maisons connectés, les utilisateurs choisissent d’utiliser votre smartphone pour déverrouiller l’entrée. Dans les faits, quand votre Wi-Fi local détecte que votre smartphone est proche et se connecte à ce dernier, la porte d’entrée se déverrouille. Mais si un pirate informatique arrive à ajouter son smartphone de manière ingénieuse à la liste des téléphones entraînant le déverrouillage de votre portée d’entrée, vous serez exposé sans vous en rendre compte.

Et avec un accès à la plateforme pas suffisamment sécurisé, on comprend de suite à quel point l’ensemble est si vulnérable. Le moteur de recherche IoT Shodan peut facilement trouver des serveurs d’automatisation exposés. Lors de la conférence donnée aux États-Unis, des milliers de personnes exposées ont été trouvé. Pire encore, ces serveurs sont également capables de fournir latitude et longitude spécifique pour une maison, donnant également sa localisation ! En somme, il faut désormais faire attention à la sécurité de nos ampoules intelligentes, mais également à la sécurité du système qui relie internet à nos périphériques connectés…



Benjamin Cabiron