Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

Des webcams Wi-Fi chinoises victimes d'importantes failles de sécurité

Même joueur joue encore
Internet 4 min
Des webcams Wi-Fi chinoises victimes d'importantes failles de sécurité
Crédits : jamesteohart/iStock

Selon un chercheur en sécurité, plus de 215 000 webcams Wi-Fi sont vulnérables à une série de failles exploitables à distance. Tout porte à croire que c’est le fabricant originel qui les a introduites, même s'il n'est pas dit que ces ajouts sont intentionnels.

C’est le chercheur Pierre Kim qui a tiré la sonnette d’alarme. Initialement, il inspectait un rapport portant sur une faille de sécurité dans une webcam Wi-Fi quelconque. Un modèle blanc, sans fioriture, sans réellement de marque apparente non plus. En enquêtant, il a cependant découvert que ce modèle est bien loin d’être unique.

Il est remonté jusqu’à un produit fabriqué par une entreprise chinoise qui n’est pas nommée. Un modèle générique, nommé « Wireless IP Camera (P2P) WIFICAM » et conçu pour être repris et adapté par d’autres, ou simplement pour y coller un nouveau nom avant de la mettre sur le marché. Le chercheur a découvert que ce produit avait été repris et commercialisé sous presque 1 250 références, pour un total de 215 000 webcams en circulation.

Des failles de sécurité impressionnantes

Or, les possesseurs de ces appareils sont actuellement en danger, car ce n’est pas une, mais sept failles qui y sont en fait présentes. Telnet est ainsi actif par défaut et n’importe qui peut se connecter à la webcam en utilisant un identifiant donné par le chercheur. Il est même possible de contourner le mécanisme d’authentification en utilisant des paramètres vides pour « loginuse » et « loginpas », ce qui permet de récupérer les fichiers de configuration, contenant les identifiants et les comptes FTP/SMTP.

Les autres dangers sont tout aussi flagrants. Par exemple, une adresse spécifique accompagnée des bons paramètres permet d’aller exécuter du code avec des droits root, sans authentification. Un pirate peut également se connecter à un flux actif en joignant le serveur RTSP sur le port 10554, sans authentification encore une fois. En outre, un protocole « cloud » permet de gérer la caméra depuis Internet, via un tunnel UDP en texte clair (non chiffré). Or, il peut être détourné pour lancer des attaques par force brute afin d’obtenir les identifiants.

webcam wifi iot faille chine

Des webcams à débrancher tout de suite

Pierre Kim a publié une liste complète des 1 250 modèles environ concernés par ces failles. Si d’aventure vous utilisiez l’un de ces appareils, le chercheur est formel : vous devez déconnecter aussi rapidement que possible cet appareil et ne plus l’utiliser, le danger pour la vie privée étant trop important.

Notez toutefois que ce n’est pas la première fois que ces caméras attirent le regard. Bleeping Computer, qui rapporte les faits, indique en effet avoir été contacté par un autre chercheur, Amit Serper. Travaillant pour Cybereason, il a indiqué que cette société avait déjà remarqué des soucis de sécurité dès 2014. Même chose pour la société SSD, qui a trouvé d’autres problèmes. Point intéressant, les failles ne sont pas les mêmes à chaque fois, mais les conséquences sont équivalentes.

Dans tous les cas, les chercheurs ont à chaque fois contacté Embedthis Software, éditeur du serveur web GoAhead, dans lequel se trouvent la plupart des failles. La réponse a été systématiquement la même : ces failles ne se trouvent pas dans la version classique du serveur web. Seule explication, le constructeur a lui-même modifié le code et a introduit les vulnérabilités, volontairement ou non.

Le dur chemin de la sécurisation des objets connectés

Autre point important, Pierre Kim a choisi – comme Cybereason en 2014 – de créer un rapport public sur ses découvertes afin de prévenir des dangers potentiels. Cybereason a pour sa part attendu fin 2016, l’élément déclencheur étant la vague de piratages des caméras connectées par Mirai, qui s’est depuis attaqué à d’autres catégories d’objets. C’est la puissante attaque distribuée contre Dyn qui a poussé l’entreprise de sécurité à sortir de sa réserve.

Car encore une fois, ce type de découverte montre que la sécurité globale des objets connectés laisse plus qu’à désirer. Récemment, Consumer Reports a même annoncé que ce point serait désormais intégré dans ses tests, tout comme le respect de la vie privée. Le magazine cherche à créer avec des partenaires un nouveau standard permettant d’obtenir une notation claire sur ce point, mais la route vers un IoT sécurisé semble encore bien longue.

45 commentaires
Avatar de Ami-Kuns INpactien
Avatar de Ami-KunsAmi-Kuns- 14/03/17 à 07:34:43

Cela pourra être patcher vu que c'est du binaire.
Dans son cas à elle, c'est mission impossible : http://www.huffingtonpost.fr/2017/03/13/kellyanne-conway-la-conseillere-de-donald-trump-assure-que-les/ :mdr::transpi:

Avatar de scientifik_u Abonné
Avatar de scientifik_uscientifik_u- 14/03/17 à 07:48:58

Ça sera mieux quand Windows sera utiliser pour les vrais objets connectés, pas que des microPC :ouioui:
En attendant, Vincent tu prêtes ta sword pour exploser ces caméras ? :duel1::D

Avatar de GSTAR INpactien
Avatar de GSTARGSTAR- 14/03/17 à 07:57:29

J'imagine que c'est l'UPNP qui permet à tous ces objets connectés d'être visibles sur internet ? 
C'est une porte d'entrée connue depuis des années et les risques vont nettement augmenter avec tous ces appareils avec vulnérabilités.
Les opérateurs pourraient désactiver UPNP globalement sur les routeurs clients gérés (la plupart donc) pour éviter tout souci, non ? 

Avatar de Etre_Libre Abonné
Avatar de Etre_LibreEtre_Libre- 14/03/17 à 08:03:52

Et encore, imagine avec l'IPv6 par défaut ensuite... déjà que ces engins sont insecures, mais ils n'auront jamais un pare-feu bien configuré, ça fera de sacrés poubelles sur Internet.

Avatar de picatrix INpactien
Avatar de picatrixpicatrix- 14/03/17 à 08:20:55

je ne vois pas où est le problème.
Si un mec installe une webcam c'est bien pour être filmé non ?
Si il est filmé c'est bien pour que quelqu'un le voit non ?

Et bien là il sera vu par des milliers, des millions, des milliards de personnes en chine ou ailleurs.
Que veut-il de plus ? des applaudissements ?

Avatar de SolykZ INpactien
Avatar de SolykZSolykZ- 14/03/17 à 08:23:51

Je possède deux caméras du genre. Telnet ouvert, root/6666666 par défaut. Communication avec de sombres serveurs Amazon S3, de base. Si on utilise un ? dans le mot de passe, ça flanque tout par terre vu que les mots de passe passent en clair dans certaines URL. C'était joyeux à déballer. :D

J'ai bloqué tout le trafic sortant pour ces deux engins, j'y accède depuis l'extérieur via mon VPN. A priori, ça devrait suffire.

Avatar de skankhunt42 Abonné
Avatar de skankhunt42 skankhunt42 - 14/03/17 à 08:33:45

picatrix a écrit :

je ne vois pas où est le problème. Si un mec installe une webcam c'est bien pour être filmé non ?
Si il est filmé c'est bien pour que quelqu'un le voit non ?

Imagine tout ceux qui utilisent ce genre de caméra pour de la vidéo surveillance chez eux. C'est du pain beni pour les voleurs, tu peut repérer les habitudes, ce qu'il y à voler et les angles mort. Je suis sur qu'il y à aussi moyen de faire une capture d'écran et de remplacer le flux vidéo par la capture.

Tu peut aussi imaginer que les autre appareils sont aussi bien sécurisés, ça fait peur. Du coup le mec qui à un détecteur de présence chinois + une alarme à code et des webcam comme celle de l'article, tu est plus qu'a poil...

Même si les faille ne sont exploitable qu'en wifi la portée est suffisamment longue pour du war driving. Les prochains cambrioleurs seront des geek. :fumer:

 

Avatar de Ricard INpactien
Avatar de RicardRicard- 14/03/17 à 08:33:59

GSTAR a écrit :

J'imagine que c'est l'UPNP qui permet à tous ces objets connectés d'être visibles sur internet ? 
C'est une porte d'entrée connue depuis des années et les risques vont nettement augmenter avec tous ces appareils avec vulnérabilités.
Les opérateurs pourraient désactiver UPNP globalement sur les routeurs clients gérés (la plupart donc) pour éviter tout souci, non ? 

Ouais. Ou les dev des firmwares pourraient aussi faire leur boulot.

Avatar de sebtx Abonné
Avatar de sebtxsebtx- 14/03/17 à 08:35:58

Le mieux serait encore de porter OpenWRT sur ces devices, vu que dans la plupart des cas ils utilisent un processeur assez courant.

Avatar de fwak INpactien
Avatar de fwakfwak- 14/03/17 à 08:43:50

Eh merde... Les D-Link sont touchées...
Il va falloir que je regarde s'il est possible de sécuriser au niveau BBox :craint:

Il n'est plus possible de commenter cette actualité.
Page 1 / 5