ACTUALITÉS

Nos objets connectés sont encore trop facilement piratables

décembre 9, 2022 22:07, Last Updated: décembre 9, 2022 22:07
By Vincent Nicomette, Professeur des Universités, INSA Toulouse

Montres, télés, frigos… les objets connectés envahissent aujourd’hui notre quotidien personnel et professionnel. Ces objets sont malheureusement de plus en plus la cible d’attaquants qui peuvent tenter des les corrompre dans différents buts.

La corruption d’objets connectés peut par exemple permettre de désactiver une alarme d’un domicile ou de déverrouiller un portail automatique. Elle peut aussi s’avérer plus complexe et plus dangereuse : on peut parfaitement imaginer la corruption d’une montre connectée dans un lieu public (le métro par exemple), qui par la suite, peut être utilisée à son tour pour corrompre des objets situés dans l’environnement professionnel du possesseur de la montre lorsque ce dernier se rend au travail.

Si ces objets sont difficiles à sécuriser, c’est notamment, car leur écosystème est complexe. En effet, de multiples objets voient régulièrement le jour et peuvent coexister dans les mêmes lieux. Ils n’utilisent pas nécessairement les mêmes protocoles de communication qui sont parfois utilisés sans aucun mécanisme de chiffrement, parfois propriétaires de certaines entreprises et donc non documentés.

Selon nos tests en laboratoire, nous avons pu observer que les objets connectés sont souvent mis sur le marché sans avoir été au préalable analysés sérieusement du point de la sécurité, et ceci en partie, car les développeurs ne sont pas suffisamment formés et sensibilisés.

Un travail d’attaque et de défense

L’équipe TSF (Tolérance aux fautes et Sûreté de Fonctionnement Informatique) du LAAS-CNRS (Laboratoire d’analyse et d’architecture des systèmes) dans laquelle je travaille, s’intéresse à la sécurité des objets connectés depuis une dizaine d’années. Nos études ont porté à la fois sur les aspects offensifs (analyses de vulnérabilités), ainsi que les aspects défensifs (conception de mécanismes de protection ou de détection d’intrusion).

Les aspects offensifs ont été développés dans le cadre de plusieurs thèses. Dans le cadre de la thèse de Yann Bachy, nous avons travaillé sur l’analyse de vulnérabilités de Box ADSL et des TV connectés, qui ont fait partie historiquement des premiers objets connectés à intégrer nos domiciles. Dans la cadre de ces travaux, nous avions par exemple montré qu’il était possible, depuis le lien TNT utilisé par les téléviseurs pour recevoir les flux audio et vidéo, de corrompre une TV connectée de façon à lui faire ensuite perpétrer des attaques sur le réseau local du domicile (par exemple, désactiver le pare-feu intégré dans la Box ADSL).

Concrètement, nous avons travaillé avec des TV connectées utilisant la voie hertzienne terrestre (TNT) pour recevoir les flux audio et vidéo. Nous avons fabriqué un émetteur audio et vidéo illégitime qui émet sur les mêmes fréquences que celles utilisées par la TNT. L’attaque a donc été réalisée à distance, et s’est ensuite propagée dans le domicile.

Plus récemment, dans le cadre des thèses de Romain Cayre et Florent Galtier (thèse en cours), nous avons travaillé sur l’analyse de vulnérabilités des protocoles de communication tels que Bluetooth Low Energy (BLE) et Zigbee, utilisés notamment pour les claviers et souris sans fils mais aussi pour les ampoules connectées. Nous avons pu notamment mettre en évidence une attaque originale, permettant à un objet connecté uniquement équipé d’un émetteur BLE d’émettre des données compréhensibles par un objet disposant uniquement d’un récepteur Zigbee. Pour donner une image, cette attaque pourrait correspondre à un individu qui parle uniquement anglais et qui, tout en parlant anglais, est parfaitement compris par une personne ne parlant que l’espagnol.

Nous avons pu également identifier une faille critique dans la spécification même du protocole BLE qui permet à un attaquant de pouvoir injecter des données dans une communication BLE établie entre deux objets.

Cette attaque, a été relayée par le consortium BlueTooth SIG (le réseau de partenaires qui définissent le standard BlueTooth), nous leur avions signalé son existence. Elle est d’autant plus dangereuse qu’elle est inhérente au protocole lui-même et donc présente dans tous les objets BLE du marché aujourd’hui. Et si l’activation systématique du chiffrement (qui est malheureusement trop peu faite aujourd’hui) limite fortement son efficacité, elle ne l’empêche pas complètement.

Des objets qui se font passer pour ce qu’ils ne sont pas

Sur le plan défensif, nous avons apporté des contributions dans le cadre de plusieurs thèses également. Nous nous sommes notamment intéressés aux mécanismes de détection d’intrusions mais aussi à des systèmes d’empreintes numériques qui permettent de lutter contre les attaques d’usurpation (un objet malveillant tentant de se faire passer pour un objet légitime).

Il est difficile de détecter des intrusions sur les protocoles de communication des objets connectés, car il s’agit de protocoles sans fil, pour lesquels il suffit d’être à portée radio pour tenter des attaques. Ce sont souvent des protocoles pairs à pairs, c’est-à-dire sans passage obligé par un relai sur lequel habituellement, il est plus facile de réaliser de la détection.

Certains protocoles sans fil, comme le wifi, nécessitent en général un relai (un point d’accès wifi) pour que 2 objets puissent communiquer. Ils passent par la passerelle et c’est elle qui transmet l’information. Mais d’autres protocoles, dits pairs à pairs, permettent à des objets de communiquer directement entre eux, sans passage par un relai. Ils sont donc plus difficiles à surveiller.

Nous avons choisi de nous focaliser sur la couche physique (la couche radio), par opposition à la couche logicielle, des protocoles de communication pour détecter des intrusions. Dans la thèse de Jonathan Roux, nous avons utilisé des algorithmes de machine learning pour «apprendre» et caractériser les communications radios légitimes d’un environnement composés d’objets connectés. Une fois ce modèle des communications radio légitimes établi, toute anomalie constatée (c’est-à-dire toute communication qui correspond à une déviation de ce modèle) est considérée «anormale» et donc potentiellement une attaque, et provoque la levée d’une alerte. Nous identifions la fréquence d’émission sur laquelle l’attaque est lancée, la date à laquelle elle est lancée ainsi que l’emplacement géographique de l’attaquant.

Dans le cadre des thèses de Romain Cayre et Florent Galtier, nous avons également travaillé sur des mécanismes de protection des environnements IoT. Comme il est particulièrement facile pour un attaquant de se faire passer pour un objet légitime en falsifiant certaines informations échangées lors des communications (l’identité même de l’objet, les services fournis, etc), il est nécessaire de trouver un autre moyen pour permettre d’identifier un objet malveillant qui se fait passer pour un objet légitime.

Nous avons pour cela travaillé sur la caractérisation des émissions radio d’un objet. La aussi, ces travaux se sont donc focalisés sur la couche physique des protocoles de communication. Les signaux physiques émis par un objet peuvent être distingués des signaux émis par un autre objet et peuvent ainsi représenter une forme d’empreinte d’un objet permettant de l’identifier. Nous avons utilisé ce mécanisme pour pouvoir caractériser des objets légitimes d’un environnement connecté (en stockant leur empreinte radio dans une base de données) et détecter des intrus potentiels se faisant passer des objets légitimes en comparant leurs empreintes numériques à celles stockées dans la base.

Enfin, dans la cadre de ces thèses également, nous avons travaillé sur la conception et l’implémentation de mécanismes de détection d’intrusion directement intégrés au sein des contrôleurs radios des objets connectés, de façon à pouvoir détecter tout type d’attaque, y compris les plus subtiles connues aujourd’hui, par les objets eux-mêmes. L’intégration s’est avérée efficace et possible sur plusieurs contrôleurs radio du marché qui équippent aujourd’hui les objets connectés. L’intérêt de cette approche est que les objets eux-mêmes intègrent des capacités défensives et qu’ils peuvent directement réagir à ces attaques, sans avoir recours à une sonde externe.


L’ensemble de ces travaux a été le fruit d’un travail impliquant plusieurs chercheurs de l’équipe : Eric Alata, Guillaume Auriol et Mohamed Kâaniche.

Vincent Nicomette, Professeur des Universités, INSA Toulouse

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Soutenez Epoch Times à partir de 1€

Comment pouvez-vous nous aider à vous tenir informés ?

Epoch Times est un média libre et indépendant, ne recevant aucune aide publique et n’appartenant à aucun parti politique ou groupe financier. Depuis notre création, nous faisons face à des attaques déloyales pour faire taire nos informations portant notamment sur les questions de droits de l'homme en Chine. C'est pourquoi, nous comptons sur votre soutien pour défendre notre journalisme indépendant et pour continuer, grâce à vous, à faire connaître la vérité.

Voir sur epochtimes.fr
PARTAGER