Philips Hue : une faille permettait d’utiliser une ampoule connectée pour accéder au réseau local
Le 06 février 2020 à 09h34
2 min
Sciences et espace
Sciences
Il ne se passe quasiment pas une semaine sans qu’une brèche de sécurité autour des objets connectés remonte à la surface. Cette fois-ci, c’est un mastodonte du secteur qui est directement touché.
Les chercheurs en sécurité de Check Point expliquent avoir pu prendre le contrôle d’une ampoule connectée Hue et l’infecter avec un firmware modifié. Ils s’amusent ensuite à modifier la couleur et l’intensité, le propriétaire n’arrivant pas à contrôler son ampoule devant la supprimer de son application, puis demander au pont de la retrouver.
Le pont la trouve effectivement et l’ajoute. Les attaquants peuvent alors exploiter « des vulnérabilités du protocole ZigBee pour déclencher un débordement de tampon sur le pont en envoyant une grande quantité de données ». Ils ont alors accès au réseau local du propriétaire de l’ampoule et peuvent y attaquer des machines.
Philips a été prévenu en novembre de cette faille et a déployé en janvier un correctif (firmware 1935144040). Pensez-donc à mettre à jour vos appareils via l'application ou à activer la procédure automatisée si ce n'est pas déjà fait. En accord avec la société, Check Point décale la publication des détails techniques de cette attaque de quelques semaines.
Une vidéo de l’attaque a été mise en ligne.
Le 06 février 2020 à 09h34
Commentaires (27)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 06/02/2020 à 13h21
Pas besoin de VLAN quand on est en IPv6…
heu… wait !
Le 06/02/2020 à 13h36
Avec un dépassement de buffer lors d’une communication zigbee (CVE-2020-6007).
Le 06/02/2020 à 13h51
Après, dans tous les cas, je ne pense pas que cela soit une bonne idée que de penser son réseau local comme sécurisé.
Le 06/02/2020 à 14h02
+12
Ha bon ya des ampoules connectées ?? ha et en plus elle peuvent servirent de passerelle pour attaquer le réseau local du client " />
Franchement, je suis surement trop vieux pour comprendre l’intérêt du truc, mais faut se réveiller un peu quand même.
Le 06/02/2020 à 15h37
“Franchement, je suis surement trop vieux pour comprendre l’intérêt du truc”
Je pense que c’est pas une question d’age mais un simple manque d’imagination :p
Des ampoules connectées c’est vraiment TRES pratique pour plein de raisons.
Et effectivement, il manque un bout d’explications dans l’article.
Et c’est probablement volontaire en attendant que tout le monde mette à jour.
Les nouvelles ampoules philips (c’est vraiment récent) intégrent du bluetooth (pour les personnes n’ayant pas de pont) ce qui n’était pas le cas avant. Donc soit la faille vient de la (vive les anciens modèles dépourvu de cette saloperie), soit la faille est directement lié au protocole zigbee. Le truc c’est zigbee est un protocol domotique à faible consommation etc, bref, un truc qui porte pas plus loin que le bluetooth justement..
Autrement dit, la personne qui veut hacker votre rréseau doit déjà quasiment être assis dans votre salon.
Le 06/02/2020 à 15h41
Le 06/02/2020 à 15h54
Le 06/02/2020 à 16h13
Le 06/02/2020 à 16h22
Le 06/02/2020 à 16h31
- Inclure le pilotage de ces lampes dans des scénarios plus globaux. Par exemple si je veux regarder un film, l’écran du vidéo projecteur déscend, les volets aussi, l’ampli s’allume sur la bonne entrée, et la luminosité de la pièce baisse, le temps que la famille prenne place dans le canapé. 20s plus tard, la lumière sera coupée, mais se rallumera progressivement à la fin de la projection. (Et encore, en fonction de l’heure, car si on est en pleine après midi, on va plutot ré-ouvrir les volets, mais c’est un autre sujet).
Ce ne sont juste que des exemples simples, les trucs les plus évidents qui me viennent parce que ce sont des choses dont je profite tous les jours. Des gens plus imaginatifs que moi trouveront mille et une autre façons de les utiliser autrement :)
Le 06/02/2020 à 16h32
D’après ce que je comprends, l’attaque démarre avec une ampoule au firmware préalablement vérolé (donc sous contrôle de l’attaquant). Faudrait-il qu’elle ait été acceptée par la victime sur son réseau IoC pour propager l’attaque? Ce n’est pas tout clair pour moi.
Le 06/02/2020 à 16h36
Non l’attaque commence par la prise de contrôle de la lampe (comment !?) et l’installation d’un firmware trafiqué. Comme déjà évoqué plus haut, cette prise de controle de la lampe ne peut se faire que via zigbee ou via bluetooth (on ne sais pas lequel de ces 2 protocoles à un soucis dans la lampe). Mais dans les deux, ce sont des protocoles qui n’ont qu’une faible portée.
Donc la personne qui veut “hacker ton réseau” de cette façon doit déjà être chez toi, ou juste sous ta fenêtre.
Le 06/02/2020 à 17h04
Évidemment, rien d’absolument nécessaire, mais pour le côté pratique, ce qui me plaît :
En rénovation, ça facilite la vie pour ajouter des interrupteurs (télécommandes qu’on peut fixer au mur) dans la pièce sans avoir à tirer des gaines et des câbles, percer les murs… Les télécommandes ont aussi un variateur d’intensité pour tamiser la lumière.
Le groupage de différentes ampoules est très pratique aussi comme quelqu’un l’a précisé.
Pour ma part, je prends des ampoules lumière blanche dont on peut faire varier la température de blanc chaud à blanc froid. En fonction du besoin ou de l’heure de la journée, c’est vraiment agréable.
Je comprends pas trop comment ils s’y sont pris, mais j’aurais jamais pensé pouvoir être piraté par mes ampoules " />
C’est d’ailleurs la chose que j’ai toujours regretté, pour avoir le contrôle total de l’ampoule comme changer la température de la couleur ou bien paramétrer la télécommande, on doit forcément passer par le réseau de la box. Enfin peut-être qu’on peut faire autrement mais je suis trop mauvais pour savoir si c’est possible.
Le 06/02/2020 à 21h40
Il utilise la même faille zigbee pour compromettre l’ampoule puis le pont.
Le 06/02/2020 à 22h54
Ca me fait penser à cette bd de l’année dernière http://www.commitstrip.com/fr/2019/02/04/open-door/
Sinon perso. j’ai vu pas mal de produit non sécurisé. Ex : un peu hors sujet j’ai fait l’acquisition d’un petit ampli fender Mustang (connecté), histoire de ne pas faire chier mes voisins et sortir à chaque fois tous mes effets de guitare. Problème le bluetooth n’est pas sécurisé (comprendre que quelqu’un passe avec tel, peut se connecter dessus et changer vos effets ou canaux à volonté) et la connexion wifi est limité à un mdp de 6 caractères. Réponse de Fender pas de mise à jour. Pourtant il est sortie fin 2017 je crois et pas mal de personnes ont ralé sur leur forums et c’est une exemple comme tant d’autres.
Le 07/02/2020 à 06h59
D’après ce que j’ai lu, il faut un autre émetteur / récepteur ZigBee plus puissant que l’environnement de l’ampoule ciblée pour prendre son contrôle.
Une fois le firmware vérolé implanté quand le pont original associera à nouveau l’ampoule, celle-ci va implanter son code dans le pont et dans les autres lampes puis permettre un accès à distance.
Le 06/02/2020 à 09h38
D’où l’utilité d’un VLAN domotique dans le réseau :)
Le 06/02/2020 à 09h50
Hélas ça va arriver de plus en plus, d’où l’utilité d’avoir un serveur local pour gérer tout ça.
Le 06/02/2020 à 10h24
surtout que si la faille viens de Zigbee, d’autres acteur (comme Xiaomi avec la gamme Aqara) sont concernés !
Le 06/02/2020 à 10h49
Il y a une étape que je ne comprends pas: en préalable, ils parlent de prendre contrôle de la lampe
“the researchers were able to take control of a Hue lightbulb on a target network and install malicious firmware on it”
D’accord, mais ça nécessite quel genre d’accès pour faire ça ? Parce que si on est déjà sur le réseau… ça réduit quand même pas mal la portée de l’attaque.
Le 06/02/2020 à 10h53
Via Internet peut-être?
Je sais que ma lampe connectée, j’ai dû la bloquer via le pare-feu pour l’empêcher de se connecter à internet.
Aucune possibilité de la bloquer via l’application de TP-Link.
Le 06/02/2020 à 11h29
… ou de se passer de ces trucs à l’intérêt discutable.
Le 06/02/2020 à 12h22
C’est le pont qui se connecte, pas la lampe donc effectivement il manque un bout d’explication
Le 06/02/2020 à 12h45
Le 06/02/2020 à 12h56
Le 06/02/2020 à 13h11
Si c’est une attaque de type “Man in the middle” c’est déjà plus
compliqué et autant que le mec vienne avec son câble RJ45 sur mon réseau
^^
Le 06/02/2020 à 13h13
Oui c’est vrai qu’elles ne sont pas wifi ces lampes. Mais bon c’est quand même la limite des solutions propriétaires, on est obligé de faire confiance à un truc fermé.