Le piratage via streaming musical : quand vos données déchantent…

Cela peut sembler incroyable, mais écouter de la musique pourrait bien mettre en danger votre vie privée, comme le montre l’étude de Bitdefender : des chercheurs spécialisés dans l’étude des objets connectés ont analysé le récepteur audio Muzo Cobblestone Wifi et ont découvert qu’il était susceptible de subir des attaques par force brute et des pratiques d’authentification insuffisantes.

Le risque de protocoles dangereux

MUZO fonctionne comme un récepteur audio Wifi : c’est un lecteur de musique autonome qui peut être connecté aux routeurs du domicile pour permettre le streaming musical à partir de plusieurs sources (smartphones, Internet…)

Le lecteur de musique suit la même routine de configuration : il crée un hotspot. cette fois, le hotspot reste actif même après la configuration initiale. Les chercheurs de Bitdefender ont remarqué que le point d’accès dispose d’un système d’authentification peu fiable  – il peut être protégé par la création d’un mot de passe à partir de la page de configuration, mais l’utilisateur n’est pas informé de cette possibilité, ou de l’existence de la page de configuration. Il n’y a pas non plus d’alerte dans l’application Android.

Plus important encore, le périphérique contient un service Telnet utilisé pour l’accès à distance et pour envoyer et recevoir des informations. Telnet est un protocole réseau ancien et simple à utiliser qui permet à un utilisateur connecté sur un appareil de se connecter à un autre appareil du même réseau. Il se classe 6e parmi les 10 services les plus utilisés, selon Shodan (mars 2015).

“Le problème est que le service Telnet est resté actif dans la version finale du produit», dit George Cabau, chercheur spécialisé dans les malwares chez Bitdefender. “Telnet aurait dû n’être utilisé que dans la phase de mise au point et fermé lorsque le produit a été mis en circulation. Il est inutile de le laisser actif “.

Les chercheurs ont essayé des combinaisons de nom d’utilisateur et mot de passe populaires et ont observé que Telnet était protégé avec des informations d’identification par défaut (admin / admin). En utilisant cette information, ils se sont connectés au hotspot non protégé et ont utilisé Telnet pour obtenir un accès root à MUZO et effectuer différentes commandes pour trouver un moyen d’accéder au réseau Wifi.

« Puisque l’amplificateur est essentiellement relié à deux réseaux (le réseau interne de l’utilisateur et le hotspot), si vous y accédez via Telnet, vous êtes à l’intérieur du réseau», déclare Cabau. « Nous avons obtenu des accès privilègiés de type « root » : trouver le nom d’utilisateur et le mot de passe Wifi n’était une question de temps »

Que pouvons-nous en conclure ?

Un élément fondamental dans la protection d’une infrastructure connectée concerne l’identité du périphérique et les mécanismes permettant de l’authentifier. Ces périphériques sont poussés sur le marché rapidement, sans disposer de mécanismes d’authentification forts. La compilation des données confirme que de nombreux objets connectés sont protégés par des mots de passe basiques (comme “1234”) voire sans aucun mot de passe. Cela les rend vulnérables à des attaques par force brute et à des intrusions. Même si les menaces dans l’environnement IdO peuvent être semblables à celles des environnements informatiques classiques, l’impact global diffère de manière significative.

« Les gens sont habitués à utiliser le protocole Telnet hérité pour se connecter aux serveurs. Pourtant, il n’est plus considéré comme sûr et la meilleure solution pour communiquer avec les serveurs est d’utiliser SSH » ajoute Cabau.

Après la plus récente mise à jour du firmware, le point d’accès n’est plus actif après configuration, mais le service Telnet l’est toujours.

Des chercheurs du Labs Bitdefender ont étudié une sélection aléatoire d’objets connectés (une LED connectée, un interrupteur connecté au Wifi, un amplificateur connecté au Wifi et un adaptateur connecté).
N.B. : les gadgets examinés ont été choisis au hasard, sur la base de leur popularité, de leur prix et des avis reçus.
Cet article est basé sur les informations techniques fournies avec l’aimable autorisation de Dragos Gavrilut et George Cabau, chercheurs au sein des Bitdefender Labs.
 
Tous les noms de produits et de sociétés mentionnés dans ce document le sont uniquement à des fins d’identification et  peuvent être des marques commerciales de leurs propriétaires respectifs.

Source : L’article << Le piratage via streaming musical : quand vos données déchantent… >> est extrait de ZDNet

Du contenu qui pourrait bien vous intéresser !

1 Etoile2 Etoiles3 Etoiles4 Etoiles5 Etoiles 1 avis, 5,00/5
Loading...
2017-09-18T18:29:24+00:00

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.