Connexion
Abonnez-vous

Philips Hue : une faille permettait d’utiliser une ampoule connectée pour accéder au réseau local

Philips Hue : une faille permettait d’utiliser une ampoule connectée pour accéder au réseau local

Le 06 février 2020 à 09h34

Il ne se passe quasiment pas une semaine sans qu’une brèche de sécurité autour des objets connectés remonte à la surface. Cette fois-ci, c’est un mastodonte du secteur qui est directement touché.

Les chercheurs en sécurité de Check Point expliquent avoir pu prendre le contrôle d’une ampoule connectée Hue et l’infecter avec un firmware modifié. Ils s’amusent ensuite à modifier la couleur et l’intensité, le propriétaire n’arrivant pas à contrôler son ampoule devant la supprimer de son application, puis demander au pont de la retrouver.

Le pont la trouve effectivement et l’ajoute. Les attaquants peuvent alors exploiter « des vulnérabilités du protocole ZigBee pour déclencher un débordement de tampon sur le pont en envoyant une grande quantité de données ». Ils ont alors accès au réseau local du propriétaire de l’ampoule et peuvent y attaquer des machines.

Philips a été prévenu en novembre de cette faille et a déployé en janvier un correctif (firmware 1935144040). Pensez-donc à mettre à jour vos appareils via l'application ou à activer la procédure automatisée si ce n'est pas déjà fait. En accord avec la société, Check Point décale la publication des détails techniques de cette attaque de quelques semaines. 

Une vidéo de l’attaque a été mise en ligne.

Le 06 février 2020 à 09h34

Commentaires (27)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Pas besoin de VLAN quand on est en IPv6…



heu… wait !

votre avatar

Avec un dépassement de buffer lors d’une communication zigbee (CVE-2020-6007).

votre avatar

Après, dans tous les cas, je ne pense pas que cela soit une bonne idée que de penser son réseau local comme sécurisé.

votre avatar

+12

Ha bon ya des ampoules connectées ?? ha et en plus elle peuvent servirent de passerelle pour attaquer le réseau local du client <img data-src=" />

Franchement, je suis surement trop vieux pour comprendre l’intérêt du truc, mais faut se réveiller un peu quand même.

votre avatar

“Franchement, je suis surement trop vieux pour comprendre l’intérêt du truc”



Je pense que c’est pas une question d’age mais un simple manque d’imagination :p

Des ampoules connectées c’est vraiment TRES pratique pour plein de raisons.

Et effectivement, il manque un bout d’explications dans l’article.

Et c’est probablement volontaire en attendant que tout le monde mette à jour.



Les nouvelles ampoules philips (c’est vraiment récent) intégrent du bluetooth (pour les personnes n’ayant pas de pont) ce qui n’était pas le cas avant. Donc soit la faille vient de la (vive les anciens modèles dépourvu de cette saloperie), soit la faille est directement lié au protocole zigbee. Le truc c’est zigbee est un protocol domotique à faible consommation etc, bref, un truc qui porte pas plus loin que le bluetooth justement..



Autrement dit, la personne qui veut hacker votre rréseau doit déjà quasiment être assis dans votre salon.

votre avatar







Hoper a écrit :



“Franchement, je suis surement trop vieux pour comprendre l’intérêt du truc”



Je pense que c’est pas une question d’age mais un simple manque d’imagination :p

Des ampoules connectées c’est vraiment TRES pratique pour plein de raisons.



&nbsp;

Par exemple pour un usage au quotidien ?


votre avatar







millman42 a écrit :



Avec un dépassement de buffer lors d’une communication zigbee (CVE-2020-6007).





Mais du coup, il faut être déjà connecté au réseau pour pouvoir lancer cette attaque ? Où elle est faisable simplement en passant à proximité ?


votre avatar







millman42 a écrit :



Avec un dépassement de buffer lors d’une communication zigbee (CVE-2020-6007).





Non, ça c’est pour prendre le contrôle du pont à partir de l’ampoule déjà compromise :&nbsp;



“The hacker-controlled bulb with updated firmware then uses the ZigBee protocol vulnerabilities to trigger a heap-based buffer overflow on the control bridge, by sending a large amount of data to it. This data also enables the hacker to install malware on the bridge – which is in turn connected to the target business or home network.”


votre avatar







Faith a écrit :



Mais du coup, il faut être déjà connecté au réseau pour pouvoir lancer cette attaque ? Où elle est faisable simplement en passant à proximité ?





Visiblement, c’est avant tout une attaque côté zigbee (une radio basse conso pour l’IoT, qui nécessite une passerelle pour le contrôle, les objets n’étant pas directement connecté au LAN, ce qui est a priori plutôt bien) qui doit donc être faite à proximité et/ou une bonne antenne directive.



Il y avait un truc qui ne me plaisait guère dans le zigbee pour ma part: Les périphériques sont dés-associés du contrôleur automatiquement si pas de liaison quelque temps. Et le protocole semble ainsi fait…



Ca ouvre a priori des perspectives (au delà des simples problèmes de stabilité) de des-association sur brouillage, récupération par le 1er contrôleur qui s’accroche (celui qui vient de brouiller!) et là si le FW est upgradable on peut attaquer le machin et sans doute exploiter un pb de la gateway permettant de s’en faire un point d’entrée sur le réseau.



Le z-wave concurrent antérieur a eu ses problèmes de sécurité (surtout la version non + déjà ancienne). Mais vous laissez le contrôleur arrêté des jours, ça repart sans problème. De même jamais de des-association sur coupure secteur ou changement de pile des bidules connectés. Il faut les faire explicitement par action du contrôleur ou exclusion via un bouton sur l’objet lui-même.


votre avatar

  • Etteindre les lampes (ou autre équipement) que tes enfants auraient oubliés d’éteindre (même à distance en utilisant évidement les moyens de sécurité nécessaire, vpn and co).





    • Automatiser l’allumage et l’extinction en fonction d’évenements (heure, luminosité extérieure, présence de mouvement dans la pièce…)



    • Profiter d’un éclairage synchroniser avec ce qui se passe sur l’écran (que ce soit un film, un jeu vidéo…). Bref, faire ton propre “ambilight” custom.



    • Transformer ton salon en boite de nuit (Changement de couleur des lampes de façon synchronisée avec le rythme de la musique que tu passe dans la pièce.) Cela nécéssite évidement un micro en écoute à ce moment la. Le micro d’une tablette (qui peut être ton “centre de contrôle domotique” accessoirement) accrochée au mur fera très bien l’affaire. Ce micro ne servira bien sur qu’a ça et ne sera activé que dans ce mode “piste de dance”.



      &nbsp;- Inclure le pilotage de ces lampes dans des scénarios plus globaux. Par exemple si je veux regarder un film, l’écran du vidéo projecteur déscend, les volets aussi, l’ampli s’allume sur la bonne entrée, et la luminosité de la pièce baisse, le temps que la famille prenne place dans le canapé. 20s plus tard, la lumière sera coupée, mais se rallumera progressivement à la fin de la projection. (Et encore, en fonction de l’heure, car si on est en pleine après midi, on va plutot ré-ouvrir les volets, mais c’est un autre sujet).



    • Grouper des lampes. Par exemple tu peux avoir plusieurs lampes dans une pièce qui, en temps normal, seraient controlées par des interupteurs différents. Toi quand tu veux allumer la pièce, tu veux tout allumer, pas juste une lampe. Il suffit de les grouper de façon logique. Ensuite, allumer le groupe via un interupteur compatible allumera l’ensemble des lampes dans la pièce.



    • Bien sur, ç’est aussi un truc de feignasse quand tu veux pas te lever du canapé… Que ce soit à la voix ou via ton smartphone transformé en télécommande universelle, la maison est à tes ordres sans avoir besoin de te lever.



      Ce ne sont juste que des exemples simples, les trucs les plus évidents qui me viennent parce que ce sont des choses dont je profite tous les jours. Des gens plus imaginatifs que moi trouveront mille et une autre façons de les utiliser autrement :)

      &nbsp;

      &nbsp;


votre avatar

D’après ce que je comprends, l’attaque démarre avec une ampoule au firmware préalablement vérolé (donc sous contrôle de l’attaquant). Faudrait-il qu’elle ait été acceptée par la victime sur son réseau IoC pour propager l’attaque? Ce n’est pas tout clair pour moi.

votre avatar

Non l’attaque commence par la prise de contrôle de la lampe (comment !?) et l’installation d’un firmware trafiqué. Comme déjà évoqué plus haut, cette prise de controle de la lampe ne peut se faire que via zigbee ou via bluetooth (on ne sais pas lequel de ces 2 protocoles à un soucis dans la lampe). Mais dans les deux, ce sont des protocoles qui n’ont qu’une faible portée.



&nbsp;Donc la personne qui veut “hacker ton réseau” de cette façon doit déjà être chez toi, ou juste sous ta fenêtre.

votre avatar

Évidemment, rien d’absolument nécessaire, mais pour le côté pratique, ce qui me plaît :

&nbsp;

En rénovation, ça facilite la vie pour ajouter des interrupteurs (télécommandes qu’on peut fixer au mur) dans la pièce sans avoir à tirer des gaines et des câbles, percer les murs… Les télécommandes ont aussi un variateur d’intensité pour tamiser la lumière.

&nbsp;

Le groupage de différentes ampoules est très pratique aussi comme quelqu’un l’a précisé.

&nbsp;

Pour ma part, je prends des ampoules lumière blanche dont on peut faire varier la température de blanc chaud à blanc froid. En fonction du besoin ou de l’heure de la journée, c’est vraiment agréable.

&nbsp;

Je comprends pas trop comment ils s’y sont pris, mais j’aurais jamais pensé pouvoir être piraté par mes ampoules&nbsp;<img data-src=" />

C’est d’ailleurs la chose que j’ai toujours regretté, pour avoir le contrôle total de l’ampoule comme changer la température de la couleur ou bien paramétrer la télécommande, on doit forcément passer par le réseau de la box. Enfin peut-être qu’on peut faire autrement mais je suis trop mauvais pour savoir si c’est possible.

votre avatar

Il utilise la même faille zigbee pour compromettre l’ampoule puis le pont.

votre avatar

Ca me fait penser à cette bd de l’année dernière http://www.commitstrip.com/fr/2019/02/04/open-door/



Sinon perso. j’ai vu pas mal de produit non sécurisé. Ex : un peu hors sujet j’ai fait l’acquisition d’un petit ampli fender Mustang (connecté), histoire de ne pas faire chier mes voisins et sortir à chaque fois tous mes effets de guitare. Problème le bluetooth n’est pas sécurisé (comprendre que quelqu’un passe avec tel, peut se connecter dessus et changer vos effets ou canaux à volonté) et la connexion wifi est limité à un mdp de 6 caractères. Réponse de Fender pas de mise à jour. Pourtant il est sortie fin 2017 je crois et pas mal de personnes ont ralé sur leur forums et c’est une exemple comme tant d’autres.

votre avatar

D’après ce que j’ai lu, il faut un autre émetteur / récepteur ZigBee plus puissant que l’environnement de l’ampoule ciblée pour prendre son contrôle.



Une fois le firmware vérolé implanté quand le pont original associera à nouveau l’ampoule, celle-ci va implanter son code dans le pont et dans les autres lampes puis permettre un accès à distance.

votre avatar

D’où l’utilité d’un VLAN domotique dans le réseau :)

votre avatar

Hélas ça va arriver de plus en plus, d’où l’utilité d’avoir un serveur local pour gérer tout ça.

votre avatar

surtout que si la faille viens de Zigbee, d’autres acteur (comme Xiaomi avec la gamme Aqara) sont concernés !

votre avatar

Il y a une étape que je ne comprends pas: en préalable, ils parlent de prendre contrôle de la lampe

“the researchers were able to take control of a Hue lightbulb on a target network and install malicious firmware on it”



D’accord, mais ça nécessite quel genre d’accès pour faire ça ? Parce que si on est déjà sur le réseau… ça réduit quand même pas mal la portée de l’attaque.

votre avatar

Via Internet peut-être?



Je sais que ma lampe connectée, j’ai dû la bloquer via le pare-feu pour l’empêcher de se connecter à internet.

Aucune possibilité de la bloquer via l’application de TP-Link.

votre avatar

… ou de se passer de ces trucs à l’intérêt discutable.

votre avatar

C’est le pont qui se connecte, pas la lampe donc effectivement il manque un bout d’explication

votre avatar







XyLiS a écrit :



C’est le pont qui se connecte, pas la lampe donc effectivement il manque un bout d’explication






D'après le site en lien voici comment ils procèdent une fois avoir piraté une ampoule :      





&nbsp;



1.&nbsp; The hacker controls the bulb’s color or brightness to trick users

into thinking the bulb has a glitch. The bulb appears as ‘Unreachable’

in the user’s control app, so they will try to ‘reset’&nbsp; it.

2.&nbsp; The only way to reset the bulb is to delete it from the app, and then instruct the control bridge to re-discover the bulb.

3.&nbsp; The bridge discovers the compromised bulb, and the user adds it back onto their network.




  1. The hacker-controlled bulb with updated firmware then uses the&nbsp; ZigBee protocol vulnerabilities to trigger a heap-based buffer overflow&nbsp; on the control bridge, by sending a large amount of data to it. This

    data also enables the hacker to install malware on the bridge – which is&nbsp; in turn connected to the target business or home network.

    5.&nbsp; The malware connects back to the hacker and using a known exploit (such as EternalBlue), they can infiltrate the target IP network from the bridge to spread ransomware or spyware.


votre avatar







millman42 a écrit :



D’après le site en lien voici comment ils procèdent une fois avoir piraté une ampoule :




&nbsp;







La question est justement: comment piratent ils cette ampoule ?


votre avatar

Si c’est une attaque de type “Man in the middle” c’est déjà plus

compliqué et autant que le mec vienne avec son câble RJ45 sur mon réseau

^^

votre avatar

Oui c’est vrai qu’elles ne sont pas wifi ces lampes. Mais bon c’est quand même la limite des solutions propriétaires, on est obligé de faire confiance à un truc fermé.

Philips Hue : une faille permettait d’utiliser une ampoule connectée pour accéder au réseau local

Fermer