Caméras connectées : souriez, vous êtes piraté

17 février 2016, 10:01
Caméras connectées : souriez, vous êtes piraté
Caméras connectées : souriez, vous êtes piraté
De nombreuses maisons et entreprises sont surveillées par des caméras de sécurité connectées et peuvent être visionnées à distance via un appareil mobile. Plutôt rassurant, non ?
Pas vraiment. En tout cas pas si la caméra présente des failles de sécurité permettant de détourner le flux vidéo, de désactiver à distance l’appareil, et de dérober le mot de masse du réseau Wi-Fi auquel elle est reliée.
Ce scénario n’a rien de fabriqué et illustre toute la vulnérabilité de l’Internet des Objets (IdO).
 Alex Farrant et Neil Biggs, tous deux consultants en cyber-sécurité pour la société Context Information Security, sont parvenus à pirater une caméra de sécurité extérieure Focus 73 de Motorola et à en prendre les commandes. Leur stratégie d’attaque et les failles qu'ils ont exploitées sont détaillées sur le site de leur société.

Détournement du flux vidéo
Farrant et Biggs ont montré qu'un cambrioleur averti pouvait retourner une caméra de surveillance à son avantage, par exemple en capturant son flux vidéo pour lui-même surveiller les lieux.
 La Focus 73 est associée à une application qui permet à son propriétaire de visionner à distance ce que filme la caméra. Lorsque cette fonction est activée, le flux vidéo passe par les serveurs d’un fournisseur d’accès à l’IdO, Hubble Connected dans le cas présent.
 Farrant et Biggs expliquent dans leur article :

Après avoir pris le contrôle de la caméra, nous avons réécrit le fichier de configuration DNS /etc/resolv.conf de façon à ce que les tables de correspondance pour l’emplacement des images dans le nuage, upload1.hubble.in, renvoient à notre propre serveur web, ce qui nous a permis de capturer un flux orwellien de JPEG montrant les mouvements détectés, mais aussi des vidéos au format FLV normalement réservées aux clients abonnés au service Hubble. Ces flux sont transmis par méthode HTPP POST, sans cryptage, à /v1/uploads/snap.json ou /v1/uploads/clip.json, ce qui nous a permis de bricoler un script PHP pour les télécharger, les stocker, et ensuite les visionner tranquillement…

La sécurité de l’IdO en question
Cette caméra aussi sécurisée qu’une boîte de camembert n’est malheureusement pas une exception. Farrant et Biigs écrivent que la caméra, « comme de nombreux appareils de sa génération [...], représente une menace pour la sécurité du réseau auquel elle est connectée. » Le manque d’intérêt envers la sécurité de ce réseau émergent qu’est l’Internet des Objets menace quant à lui la santé de l’internet dans son ensemble, comme nous le rappelait il y a peu un responsable de la NSA.
Conformément à sa politique de divulgation, la société Context Information Security a contacté Motorola avant de publier son article. Motorola et ses partenaires ont réagi en mettant en ligne une mise à jour du micrologiciel de la caméra. Ils appliquent actuellement une rustine de sécurité via un processus de mise à jour automatisé.      [HM]
articles apparentés