Des failles dans la Dropcam de Nest ouvrent la porte aux cambrioleurs

Des failles dans la Dropcam de Nest ouvrent la porte aux cambrioleurs   Trois vulnérabilités dans les caméras de sécurité Dropcam et Dropcam Pro de Nest ont été découvertes par Jason Doyle, un chercheur en sécurité basé en Floride. Ces vulnérabilités permettraient à un attaquant – ou, dans ce cas, à un cambrioleur féru de technologie – d’interrompre les enregistrements des caméras.   Le chercheur est persuadé que ces vulnérabilités, qui touchent la version 5.2.1 du micrologiciel et ne font pour l’instant l’objet d’aucun correctif publié par le fabricant, pourraient être exploitées par un cambrioleur afin de provoquer l’interruption des enregistrements des caméras au moment où ce dernier pénètre par infraction dans la maison. La première vulnérabilité implique d’utiliser la technologie Bluetooth Low Energy (BLE) de la caméra – toujours activée par défaut – et de faire un ping sur le réseau Wi-Fi SSID avec un paramètre très long. Cela provoque un dépassement de tampon dans la caméra et pousse l’appareil à planter et à redémarrer. La deuxième vulnérabilité implique également un plantage par dépassement de tampon, mais cette fois-ci causé par un mot de passe Wi-Fi excessivement long. « Il est possible de déclencher une situation de dépassement de tampon au moment de définir le paramètre SSID sur la caméra », peut-on lire dans l’article du chercheur. « L’attaquant doit se trouver à portée de Bluetooth à tout moment lorsque les caméras sont en état de marche. Le Bluetooth n’est jamais désactivé, même après la configuration initiale. » La troisième vulnérabilité de la Dropcam implique une attaque par association à un réseau Wi-Fi, qui force la caméra à se déconnecter de son réseau Wi-Fi et à rejoindre un réseau Wi-Fi factice ou potentiellement inexistant. Après une pause de 90 secondes, la Dropcam essaiera de se connecter au réseau Wi-Fi connu précédemment pour reprendre son activité. Dans la mesure où la caméra intelligente ne dispose pas de capacités de stockage des séquences en hors ligne, cette attaque offrirait au cambrioleur la possibilité de s’introduire dans la maison. Sachant que cette attaque peut être répétée indéfiniment, le cambrioleur disposerait donc de bien plus de 90 secondes pour se déplacer dans la maison sans craindre d’être filmé. « Il est possible de déconnecter temporairement la caméra du Wi-Fi en lui fournissant un nouveau SSID auquel se connecter », a déclaré le chercheur. « Le stockage local des séquences vidéo n’est pas pris en charge par ces caméras, aussi la surveillance est-elle temporairement désactivée. » Bien qu’elles aient été signalées en octobre, les vulnérabilités n’ont toujours pas été corrigées, ce qui signifie que n’importe quel cambrioleur doué en informatique pourrait exploiter l’une ou l’ensemble de ces vulnérabilités pour s’introduire dans une maison équipée d’une Dropcam de la marque Nest. Les utilisateurs sont fortement encouragés à appliquer la mise à jour de sécurité dès que celle-ci sera disponible.   Crédit photo: Tookapic for Pexels

Du contenu qui pourrait bien vous intéresser !

1 Etoile2 Etoiles3 Etoiles4 Etoiles5 Etoiles 1 avis, 5,00/5
Loading...
2017-06-11T16:06:01+00:00

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.