Multiples failles pour les caméras de sécurité Dropcam
Se méfier de ce qui est trop simple
Le 15 juillet 2014 à 16h00
3 min
Sciences et espace
Sciences
Deux chercheurs en sécurité préviennent que les caméras de sécurité fournies par la société DropCam ne sont pas protégées comme elles le devraient. En cas d’accès physique, elles peuvent être modifiées et leur usage peut donc être détourné, espionnant les personnes qu’elles sont censées protéger.
De l'alliée à l'ennemie
DropCam est une entreprise rachetée par Nest (et donc par Google) pour 555 millions de dollars. Elle fournit des caméras de sécurité et d’autres produits qui doivent protéger la maison ou permettre une surveillance de certains objets. Celles-ci sont vendues entre 149 et 199 dollars, notamment en fonction de la qualité de l’enregistrement vidéo qu'elles proposent. Les caisses de l’entreprise sont ensuite alimentées par les abonnements payés par les utilisateurs pour disposer d’un hébergement en ligne, afin d’y stocker les enregistrements contre 10 à 30 dollars par mois.
Mais Patrick Wardle et Colby Moore, deux chercheurs en sécurité, avertissent désormais que les caméras ne sont pas exemptes de failles de sécurité, ce qui les rend vulnérables à certaines modifications. Ils ont procédé à une ingénierie inverse et ont trouvé des brèches qui pourraient permettre d’y implanter des logiciels malveillants ainsi que de fausses vidéos. Ces dernières pourraient masquer ainsi l’activité des pirates.
Sensibles à la faille Heartbleed
Et non seulement les caméras ne sont pas exemptes de défauts, mais les logiciels internes ont clairement besoin de mises à jour. Wardle et Moore précisent en effet qu’elles embarquent une ancienne version de l’extension Heartbeat pour le protocole OpenSSL, sensible à la faille Heartbleed. Et si les utilisateurs sont donc exposés à une exploitation de la faille, même les serveurs de DropCam n’ont selon eux pas été mis à jour non plus. En clair, les communications sensément chiffrées peuvent afficher les mots de passe et autres données sensibles.
Pour les chercheurs, les Dropcam ont les moyens de devenir des alliés empoisonnés. Une fois piratées, les caméras peuvent en théorie être utilisées pour visiter le contenu des ordinateurs auxquels elles sont raccordées.
Pour l’instant, très peu de détails techniques ont réellement été donnés. Cependant, pour prouver leurs dires, Patrick Wardle et Colby Moore feront une démonstration le 10 août prochain lors de la fameuse conférence DEFCON.
Multiples failles pour les caméras de sécurité Dropcam
-
De l'alliée à l'ennemie
-
Sensibles à la faille Heartbleed
Commentaires (19)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 15/07/2014 à 16h10
Je me demande s’il fallait pas mettre “multiples failles pour Nest” dans le titre, parce que leur seul produit c’est le thermostats. Vu que le détecteur de fumée est suspendu parce que pas au point, et maintenant le DropCam est merdique.
Le 15/07/2014 à 16h13
Le 15/07/2014 à 16h15
Tant que les boites croiront qu’elles peuvent faire des économies sur la sécu sans que ça ne leur retombe dessus, ce genre de cas sera courant.
Le 15/07/2014 à 16h31
Les caméras Watch_Dogs IRL " />
Le 15/07/2014 à 17h12
Le 15/07/2014 à 17h19
“En cas d’accès physique, elles peuvent être modifiées et leur usage peut donc être détourné”
Ça leur a pris longtemps leur étude pour en venir à cette conclusion ? Non parce que dans ce cas la, a peu près n’importe quel équipement réseau est faillible, pas besoin de faire d’études.
Le 15/07/2014 à 17h58
Le 15/07/2014 à 18h35
Le 15/07/2014 à 19h38
Le 15/07/2014 à 20h11
Le 15/07/2014 à 20h19
Comme indiqué dans un des liens de l’article, il faudra attendre le 10 août pour plus d’infos…
Le 15/07/2014 à 20h47
Le 15/07/2014 à 21h18
Le 15/07/2014 à 21h18
.
Le 16/07/2014 à 05h29
Le 16/07/2014 à 13h24
il va bientôt falloir une boite firewall à mettre devant ce genre de truc fermé pour contrôler réellement leur accès à internet.
Il faudrait une sorte de reverse proxy avec authentification. Avant d’aller sur le “site” de sa camera, il faudra appuyer sur un bouton pour ouvrir le firewall chez soi.
Le 15/07/2014 à 16h06
Le truc que je ne veux en aucun cas chez moi, ca me rappelle trop le téléécran " />
Le 16/07/2014 à 17h15
Le 16/07/2014 à 19h10