Sonnettes vidéo IoT non sécurisées

Partager le post

Les bogues logiciels dans les sonnettes vidéo IoT peuvent fournir un accès et un contrôle non autorisés. Les développeurs, les fabricants et les fournisseurs de plateformes partagent une obligation de sécurité commune. 

Les sonnettes vidéo à faire soi-même, comme celles utilisées par les PME toujours actives, peuvent être piratées par des pirates. Les erreurs dans le développement des systèmes IoT ont alors des conséquences inattendues. Les systèmes attaqués peuvent violer la vie privée qu'ils sont censés protéger. Seule la coopération d'experts en sécurité, de développeurs de plateformes et de fabricants de produits sécurise les interphones numériques.

Interphones vidéo basés sur le cloud

Les utilisateurs parlent aux visiteurs à la porte via des interphones vidéo basés sur le cloud tels que LifeShield. Vous pouvez également compter sur les images en direct de chez vous qui sont disponibles partout lorsque vous êtes absent. Cependant, ces offres IoT sont également une cible potentielle pour les cybercriminels. ADT a récemment corrigé 1.500 XNUMX appareils pour combler les failles de sécurité de ses systèmes LifeShield, selon les experts en sécurité de Bitdefender. Cela montre les dangers actuels de tels appareils IoT, dont la sécurité laisse très souvent encore à désirer.

Risques divulgués dans les systèmes IoT

Révéler le mot de passe administrateur de la caméra

La cloche s'est identifiée auprès du serveur central par son adresse MAC. La plate-forme cloud a utilisé une procédure de base pour authentifier la sonnerie. Le nom d'utilisateur était initialement "camera0" et le mot de passe était donné aux utilisateurs lors de la configuration de l'appareil. Dans la phase de configuration, le serveur a accepté et répondu aux messages associés. Il a ignoré l'en-tête d'autorisation car aucun mot de passe n'a été attribué. Mais même après la fin de la configuration et la création du code d'accès, le serveur a d'abord continué à répondre aux demandes avec des données d'accès incorrectes et a ainsi divulgué les dernières données d'accès connues pour l'appareil : en fin de compte, les pirates n'ont pu utiliser que le MAC de la caméra. adresse pour créer le mot de passe administrateur pour cette expérience de sonnette.

OPA hostile sur le web

Bogdan Botezatu, responsable de l'analyse des menaces chez Bitdefender

Bogdan Botezatu, responsable de l'analyse des menaces chez Bitdefender

Une sonnette vidéo intelligente basée sur le cloud est une interface avec Internet. Certaines des fonctions du serveur Web - comme la prise d'un instantané ou la recherche d'informations - ne nécessitaient pas d'authentification. L'interface administrateur était protégée par un mot de passe, mais celui-ci a pu être découvert comme décrit dans le paragraphe précédent. Avec ces informations d'identification et via l'interface, les pirates pourraient émettre des commandes et obtenir un accès au niveau racine via l'injection de commandes.

Ouvrir les serveurs RTSP

La caméra de la sonnette transmet les images à un serveur RTSP (Real Time Streaming Protocol) via le port 554. Cette route n'était protégée par aucune forme d'authentification. Cela permettait aux étrangers de lire des flux audio-vidéo avec n'importe quel lecteur multimédia compatible.

De telles attaques sont particulièrement dangereuses dans les immeubles multipartites, comme les petits commerces ou les immeubles en colocation, les propriétaires multiples ou les bureaux partagés. Ici, d'autres participants au même réseau sans fil et à portée des systèmes concernés pourraient écouter les conversations.

Facteur de risque Smart Home IoT

D'autres vulnérabilités fixes illustrent les menaces IoT typiques dans les bâtiments intelligents :

  • Une mise à jour de sécurité était déjà prévue pour les caméras Ring Doorbell Pro d'Amazon en 2019, car le contrôle d'identité à un point d'accès était effectué via HTTP non crypté. Les pirates à portée de main auraient pu espionner les données d'accès.
  • En 2020, les experts d'August Smart Lock Pro ont découvert des vulnérabilités dans les serrures de porte intelligentes. Il permettait de voler un mot de passe WiFi avec toutes les possibilités associées telles que l'accès au stockage, l'espionnage, le vol de mots de passe ainsi que de données ou d'informations personnelles à des fins frauduleuses.
  • Les lumières contrôlées par le cloud ou les fonctions automatiques dans les bâtiments intelligents représentaient un autre risque pour les propriétaires.Les pirates avaient la possibilité de contrôler le processus de mise à jour du micrologiciel pour les prises intelligentes, les douilles d'ampoules et les interrupteurs muraux via la plate-forme eWeLink et d'injecter des mises à jour malveillantes. Encore une fois, un processus d'authentification mal conçu pour les commutateurs par le serveur était responsable. En fin de compte, tout ce dont le pirate avait besoin était un numéro d'identification valide, que les attaquants pouvaient saisir à l'aide de n'importe quel smartphone.

De telles erreurs de développement sont courantes dans le monde de l'IoT non standard. Les experts en sécurité contactent les fabricants à un stade précoce, mais souvent seulement après un certain temps et parfois pas du tout - contrairement aux cas présentés ici.

En principe, tout objet connecté à Internet peut être piraté. Les utilisateurs doivent donc surveiller strictement les appareils IoT et les isoler autant que possible des réseaux locaux ou invités - par exemple en utilisant un SSID dédié uniquement pour le matériel IoT. Les fabricants augmentent la sécurité en mettant à jour automatiquement leurs systèmes. Les utilisateurs devraient également apprécier cela. En outre, les services et logiciels de sécurité informatique doivent également analyser les appareils IoT. Les routeurs modernes peuvent ainsi protéger les réseaux privés, y compris le matériel IoT.

Plusieurs livres blancs et rapports et documentations techniques sont disponibles en ligne :

 

En savoir plus sur Bitdefender.com

 


À propos de Bitdefender

Bitdefender est un leader mondial des solutions de cybersécurité et des logiciels antivirus, protégeant plus de 500 millions de systèmes dans plus de 150 pays. Depuis sa création en 2001, les innovations de l'entreprise ont régulièrement fourni d'excellents produits de sécurité et une protection intelligente pour les appareils, les réseaux et les services cloud pour les particuliers et les entreprises. En tant que fournisseur de choix, la technologie Bitdefender se trouve dans 38 % des solutions de sécurité déployées dans le monde et est approuvée et reconnue par les professionnels du secteur, les fabricants et les consommateurs. www.bitdefender.de


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus