Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !
Philips Hue : une faille permettait d’utiliser une ampoule connectée pour accéder au réseau local

Il ne se passe quasiment pas une semaine sans qu’une brèche de sécurité autour des objets connectés remonte à la surface. Cette fois-ci, c’est un mastodonte du secteur qui est directement touché.

Les chercheurs en sécurité de Check Point expliquent avoir pu prendre le contrôle d’une ampoule connectée Hue et l’infecter avec un firmware modifié. Ils s’amusent ensuite à modifier la couleur et l’intensité, le propriétaire n’arrivant pas à contrôler son ampoule devant la supprimer de son application, puis demander au pont de la retrouver.

Le pont la trouve effectivement et l’ajoute. Les attaquants peuvent alors exploiter « des vulnérabilités du protocole ZigBee pour déclencher un débordement de tampon sur le pont en envoyant une grande quantité de données ». Ils ont alors accès au réseau local du propriétaire de l’ampoule et peuvent y attaquer des machines.

Philips a été prévenu en novembre de cette faille et a déployé en janvier un correctif (firmware 1935144040). Pensez-donc à mettre à jour vos appareils via l'application ou à activer la procédure automatisée si ce n'est pas déjà fait. En accord avec la société, Check Point décale la publication des détails techniques de cette attaque de quelques semaines. 

Une vidéo de l’attaque a été mise en ligne.

27 commentaires
Avatar de wpayen Abonné
Avatar de wpayenwpayen- 06/02/20 à 09:38:54

D'où l'utilité d'un VLAN domotique dans le réseau :)

Avatar de sebtx Abonné
Avatar de sebtxsebtx- 06/02/20 à 09:50:35

Hélas ça va arriver de plus en plus, d'où l'utilité d'avoir un serveur local pour gérer tout ça.

Avatar de smileyn INpactien
Avatar de smileynsmileyn- 06/02/20 à 10:24:51

surtout que si la faille viens de Zigbee, d'autres acteur (comme Xiaomi avec la gamme Aqara) sont concernés !

Avatar de Faith INpactien
Avatar de FaithFaith- 06/02/20 à 10:49:52

Il y a une étape que je ne comprends pas: en préalable, ils parlent de prendre contrôle de la lampe
"the researchers were able to take control of a Hue lightbulb on a target network and install malicious firmware on it"

D'accord, mais ça nécessite quel genre d'accès pour faire ça ? Parce que si on est déjà sur le réseau… ça réduit quand même pas mal la portée de l'attaque.

Avatar de dylem29 Abonné
Avatar de dylem29dylem29- 06/02/20 à 10:53:08

Via Internet peut-être?

Je sais que ma lampe connectée, j'ai dû la bloquer via le pare-feu pour l'empêcher de se connecter à internet.
Aucune possibilité de la bloquer via l'application de TP-Link.

Avatar de loser Abonné
Avatar de loserloser- 06/02/20 à 11:29:37

... ou de se passer de ces trucs à l'intérêt discutable.

Avatar de XyLiS Abonné
Avatar de XyLiSXyLiS- 06/02/20 à 12:22:03

C'est le pont qui se connecte, pas la lampe donc effectivement il manque un bout d'explication

Avatar de millman42 Abonné
Avatar de millman42millman42- 06/02/20 à 12:45:52

XyLiS a écrit :

C'est le pont qui se connecte, pas la lampe donc effectivement il manque un bout d'explication

D'après le site en lien voici comment ils procèdent une fois avoir piraté une ampoule :

 

1.  The hacker controls the bulb’s color or brightness to trick users
into thinking the bulb has a glitch. The bulb appears as ‘Unreachable’
in the user’s control app, so they will try to ‘reset’  it.
2.  The only way to reset the bulb is to delete it from the app, and then instruct the control bridge to re-discover the bulb.
3.  The bridge discovers the compromised bulb, and the user adds it back onto their network.
4. The hacker-controlled bulb with updated firmware then uses the  ZigBee protocol vulnerabilities to trigger a heap-based buffer overflow  on the control bridge, by sending a large amount of data to it. This
data also enables the hacker to install malware on the bridge – which is  in turn connected to the target business or home network.
5.  The malware connects back to the hacker and using a known exploit (such as EternalBlue), they can infiltrate the target IP network from the bridge to spread ransomware or spyware.

Édité par millman42 le 06/02/2020 à 12:47
Avatar de Faith INpactien
Avatar de FaithFaith- 06/02/20 à 12:56:01

millman42 a écrit :

D'après le site en lien voici comment ils procèdent une fois avoir piraté une ampoule :

 

La question est justement: comment piratent ils cette ampoule ?

Avatar de XyLiS Abonné
Avatar de XyLiSXyLiS- 06/02/20 à 13:11:50

Si c'est une attaque de type "Man in the middle" c'est déjà plus
compliqué et autant que le mec vienne avec son câble RJ45 sur mon réseau
^^

Il n'est plus possible de commenter cette actualité.
Page 1 / 3