{"id":3853,"date":"2017-06-26T16:03:54","date_gmt":"2017-06-26T14:03:54","guid":{"rendered":"http:\/\/www.laurentmarot.fr\/wordpress\/?p=3853"},"modified":"2017-06-26T16:24:07","modified_gmt":"2017-06-26T14:24:07","slug":"le-hacking-dune-brosse-a-dent-connectee-souligne-la-vulnerabilite-de-liot","status":"publish","type":"post","link":"https:\/\/www.laurentmarot.fr\/wordpress\/?p=3853","title":{"rendered":"Le hacking d&rsquo;une brosse \u00e0 dent connect\u00e9e souligne la vuln\u00e9rabilit\u00e9 de l&rsquo;IoT"},"content":{"rendered":"<p>Apr\u00e8s son travail sur le haccking des bracelets connect\u00e9s Fitbit, la chercheuse de Fortinet s&rsquo;attaque \u00e0 une brosse \u00e0 dents connect\u00e9e.<\/p>\n<div id=\"attachment_3855\" style=\"width: 310px\" class=\"wp-caption alignleft\"><a href=\"http:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2017\/06\/Capture-du-2017-06-26-16-09-21.png\" rel=\"lightbox[3853]\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3855\" src=\"http:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2017\/06\/Capture-du-2017-06-26-16-09-21-300x246.png\" alt=\"Ing\u00e9nierie inverse d&#039;une brosse \u00e0 dents connect\u00e9ee\" width=\"300\" height=\"246\" class=\"size-medium wp-image-3855\" srcset=\"https:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2017\/06\/Capture-du-2017-06-26-16-09-21-300x246.png 300w, https:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2017\/06\/Capture-du-2017-06-26-16-09-21.png 548w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-3855\" class=\"wp-caption-text\">Ing\u00e9nierie inverse d&rsquo;une brosse \u00e0 dents connect\u00e9ee<\/p><\/div>\n<p>L&rsquo;article de base de Val\u00e9ry Marchive R\u00e9dacteur en chef adjoint<br \/>\nPubli\u00e9 dans Le MagIT le 14 juin 2017 \u00e0 <a href=\"http:\/\/www.lemagit.fr\/actualites\/450420773\/Une-brosse-a-dent-pour-souligner-la-vulnerabilite-des-objets-connectes?utm_medium=EM&#038;asrc=EM_MDN_78710731&#038;utm_campaign=20170616_Le%20hacking%20d%27une%20brosse%20%C3%A0%20dent%20connect%C3%A9e%20souligne%20la%20vuln%C3%A9rabilit%C3%A9%20de%20l%27IoT%20-%20Salesforce%20s%27int%C3%A9resse-t-il%20%C3%A0%20l%27ERP%20?%20Non,%20mais%E2%80%A6&#038;utm_source=MDN\" target=\"_blank\">cette adresse<\/a>.<\/p>\n<p><em>Les menaces li\u00e9es aux lacunes de s\u00e9curit\u00e9 des objets connect\u00e9s vont bien au-del\u00e0 du d\u00e9tournement de syst\u00e8mes embarqu\u00e9s \u00e9labor\u00e9s comme des routeurs, des cam\u00e9ras ou m\u00eame des t\u00e9l\u00e9viseurs. Avec des risques multiples.<\/p>\n<p>L\u2019\u00e9pisode Mirai, \u00e0 l\u2019automne dernier, a peut-\u00eatre contribu\u00e9 \u00e0 \u00e9veiller les consciences sur certains risques induits par les vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans de nombreux objets connect\u00e9s. D\u2019ailleurs, Bruce Schneier, directeur technique d\u2019IBM Resilient, estimait r\u00e9cemment proche l\u2019implication des \u00e9tats dans la r\u00e9gulation de ce march\u00e9.<\/p>\n<p>Mais la menace ne touche pas uniquement ces multiples appareils relativement ouverts, souvent construits autour d\u2019une distribution Linux d\u00e9di\u00e9e, comme les routeurs, les syst\u00e8mes de stockage r\u00e9seau, ou encore les cam\u00e9ras de surveillance.  <\/p>\n<p>Axelle Apvrille, chercheuse en menaces chez Fortinet, le souligne : \u00ab tous les objets doivent \u00eatre s\u00e9curis\u00e9s, quels qu\u2019ils soient \u00bb. Et pour illustrer son propos, elle a pr\u00e9sent\u00e9 ses travaux, lors du Sstic, la semaine derni\u00e8re, \u00e0 Rennes, sur une\u2026 brosse \u00e0 dents connect\u00e9e. Pourquoi ? Parce si l\u2019imp\u00e9ratif de s\u00e9curisation est \u00ab un fait que la plupart des ing\u00e9nieurs et chercheurs en s\u00e9curit\u00e9 ressentent intuitivement, ce n\u2019est pas le cas des d\u00e9veloppeurs d\u2019objets connect\u00e9s, concepteurs ou hommes d\u2019affaires \u00bb.<\/p>\n<p>La brosse \u00e0 dents question est celle livr\u00e9e par l\u2019assureur dentaire am\u00e9ricain Beam \u00e0 ses clients, qui communique avec une application pour smartphone via Bluetooth. Celle-ci \u00ab permet de v\u00e9rifier \u00e0 quel point vous vous brossez bien les dents \u00bb.<\/p>\n<p>Mais voil\u00e0, il est possible d\u2019alt\u00e9rer tant le fonctionnement de l\u2019appareil que les donn\u00e9es transmises \u00e0 l\u2019application et, par suite, \u00e0 l\u2019assureur\u2026 en faisant se passer un autre \u00e9quipement Bluetooth pour une brosse \u00e0 dents. Lequel interagit d\u00e8s lors avec l\u2019application mobile. Et cela en raison de l\u2019absence de m\u00e9canismes d\u2019authentification, ou de chiffrement des \u00e9changes, sauf pour une donn\u00e9e relative au brossage, chiffr\u00e9e en AES ECB avec cl\u00e9 \u00ab en dur dans le code, facilement r\u00e9cup\u00e9rable \u00bb.<\/p>\n<p>Pour arriver \u00e0 ces trouvailles, Axelle Apvrille s\u2019est pench\u00e9e, d\u2019une part, sur l\u2019application mobile, avec un outil de d\u00e9sassemblage, et d\u2019autre part, sur la capture des paquets Bluetooth, afin d\u2019\u00e9tudier les \u00e9changes entre brosse \u00e0 dents et application. La chercheuse s\u2019est \u00e9galement int\u00e9ress\u00e9e aux API du service en ligne de Beam. Pour y trouver, l\u00e0 encore, des vuln\u00e9rabilit\u00e9s.<\/p>\n<p>L\u2019ensemble fait en d\u00e9finitive courir \u00e0 l\u2019assureur le risque de recevoir des informations falsifi\u00e9es sur les performances de ses clients. Lesquels sont cens\u00e9s payer une prime d\u2019assurance plus basse lorsqu\u2019ils se brossent mieux les dents. A ce risque de fraude, s\u2019en ajoutent d\u2019autres, d\u2019atteinte \u00e0 la vie priv\u00e9e, notamment du fait de l\u2019absence de randomisation de l\u2019adresse MAC de l\u2019interface Bluetooth de la brosse, et parce qu\u2019elle \u00e9met en continu, mais \u00e9galement d\u2019acc\u00e8s \u00e0 des donn\u00e9es personnelles.<\/p>\n<p>Axelle Apvrille s\u2019est rapproch\u00e9e de l\u2019assureur am\u00e9ricain. Mais sa premi\u00e8re notification a \u00e9t\u00e9 appr\u00e9hend\u00e9e comme\u2026 un pourriel. Et son adresse e-mail s\u2019est retrouv\u00e9e plac\u00e9e en liste noire. C\u2019est via le service commercial de Beam qu\u2019elle est finalement parvenue \u00e0 dialoguer avec l\u2019assureur. Mais son compte de test a \u00e9t\u00e9 ferm\u00e9 \u00e0 l\u2019issue de la notification des vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans les API utilis\u00e9es pour les \u00e9changes avec l\u2019application.<\/em><\/p>\n<p>La vid\u00e9o \/ d\u00e9monstration au SSTIC 2017 est <a href=\"https:\/\/static.sstic.org\/videos2017\/SSTIC_2017-06-09_P08.mp4\" target=\"_blank\">ici<\/a>.<\/p>\n<div id=\"attachment_3858\" style=\"width: 310px\" class=\"wp-caption alignleft\"><a href=\"http:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2017\/06\/Capture-du-2017-06-26-16-22-32.png\" rel=\"lightbox[3853]\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3858\" src=\"http:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2017\/06\/Capture-du-2017-06-26-16-22-32-300x212.png\" alt=\"SSTIC 2017\" width=\"300\" height=\"212\" class=\"size-medium wp-image-3858\" srcset=\"https:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2017\/06\/Capture-du-2017-06-26-16-22-32-300x212.png 300w, https:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2017\/06\/Capture-du-2017-06-26-16-22-32-768x542.png 768w, https:\/\/www.laurentmarot.fr\/wordpress\/wp-content\/uploads\/2017\/06\/Capture-du-2017-06-26-16-22-32.png 786w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-3858\" class=\"wp-caption-text\">SSTIC 2017<\/p><\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>Apr\u00e8s son travail sur le haccking des bracelets connect\u00e9s Fitbit, la chercheuse de Fortinet s&rsquo;attaque \u00e0 une brosse \u00e0 dents connect\u00e9e. L&rsquo;article de base de Val\u00e9ry Marchive R\u00e9dacteur en chef adjoint Publi\u00e9 dans Le MagIT le 14 juin 2017 \u00e0 cette adresse. Les menaces li\u00e9es aux lacunes de s\u00e9curit\u00e9 des objets connect\u00e9s vont bien au-del\u00e0 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[20,58],"tags":[],"_links":{"self":[{"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/3853"}],"collection":[{"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3853"}],"version-history":[{"count":4,"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/3853\/revisions"}],"predecessor-version":[{"id":3859,"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/3853\/revisions\/3859"}],"wp:attachment":[{"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3853"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3853"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}