Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Quand sait-on qu’une maison dite intelligente ne l’est pas ou plus ? ….. Quand elle peut être piratée !

juillet 2019 par Kevin Bocek, Vice President of Security Strategy & Threat Intelligence chez Venafi

« Le risque de sécurité est énorme si les contrôleurs domestiques intelligents utilisent la même identité machine SSH » souligne Kevin Bocek, VP security strategy & threat intelligence chez Venafi.

Selon Tech Crunch, des chercheurs en sécurité ont découvert une faille dans un concentrateur de maison intelligente qui permettrait aux cyberattaquants de déverrouiller les portes d’entrée en exploitant les clés SSH.

La technologie des maisons intelligentes a fait l’objet d’une attention croissante au cours de la dernière année. Bien que pratique pour certains, les experts en sécurité ont depuis longtemps averti que l’ajout d’une connexion Internet à un dispositif augmente la surface d’attaque, et rend les dispositifs moins sûrs que leurs homologues traditionnels. Les centres de la maison intelligente qui contrôlent les appareils intelligents d’une maison, comme les compteurs d’eau et même la serrure de porte d’entrée, peuvent être utilisés à mauvais escient pour permettre par exemple aux propriétaires d’entrer dans la maison d’un locataire quand ils le veulent.

Les chercheurs ont découvert qu’ils pouvaient extraire la clé privée SSH du hub de la carte mémoire de l’appareil. N’importe qui avec la clé privée pourrait accéder à un appareil sans avoir besoin d’un mot de passe, a souligné l’un des chercheurs.

D’après Kevin Bocek :

"Les contrôleurs domestiques intelligents qui utilisent la même identité machine SSH codée en dur partout représentent un risque de sécurité énorme. Dans ce cas, un attaquant ayant accès à la version brouillée de la clé SSH accède instantanément à chaque périphérique ; c’est comme gagner un jackpot. Il peut littéralement fournir aux attaquants la possibilité de déverrouiller votre maison.

On pourrait penser que ce type de risque serait relativement rare, mais nous avons vu le même genre de problèmes dans le système d’intervention d’urgence aux États-Unis et nous savons qu’un cloud Amazone sur quatre a une porte dérobée avec des clés SSH. L’ampleur de ce problème est énorme ; chaque périphérique IoT, service cloud et conteneur possède une clé que les cyberattaquants sont plus que disposés à exploiter.

Le problème est que la plupart des organisations ne comprennent pas les risques liés à l’identité des machines comme les clés SSH ; et quand quelque chose comme ça arrive, elles réalisent rapidement qu’elles n’ont pas les outils dont elles ont besoin pour le résoudre."


Voir les articles précédents

    

Voir les articles suivants