TOOLinux

Le journal du Libre

Des caméras connectées transformées en... outils de surveillance

jeudi 15 mars 2018

D’après les ingénieurs de Kaspersky Lab, les vulnérabilités détectées pourraient permettre à des pirates d’accéder à distance aux flux vidéo et audio des caméras, de désactiver celles-ci, d’y insérer du code malveillant à volonté et de se livrer à de multiples autres manipulations.

Des études précédemment réalisées par de nombreux autres chercheurs en sécurité avaient déjà révélé une tendance générale présentant les caméras connectées comme contenant des failles plus ou moins graves. Cependant, dans le cadre de leurs recherches les plus récentes, les experts de Kaspersky Lab ont découvert un phénomène hors du commun : ce n’est pas un seul modèle en particulier qui est visé mais bien une gamme entière de caméras connectées qui se trouve vulnérable à un certain nombre d’attaques très sérieuses et à distance. La raison est liée à un système backbone cloud non sécurisé, conçu au départ pour permettre aux propriétaires de ces appareils d’accéder à distance à leurs images vidéo.

En exploitant ces failles, des individus malveillants pourraient accéder aux flux vidéo et audio, obtenir à distance l’accès « root » d’une caméra, télécharger et exécuter à distance du code malveillant arbitraire sur des caméras, puis dérober des données personnelles.

A la suite de cette découverte, les chercheurs ont signalé les vulnérabilités à Hanwha Techwin, le fabricant des caméras concernées. A date, certaines failles ont déjà été corrigées, les autres devraient l’être bientôt en totalité, selon le fabricant.

« Le problème de la sécurité des objets connectés actuels tient à l’idée fausse, dans l’esprit des utilisateurs comme des fabricants. Ils pensent qu’il suffit de placer l’appareil à l’intérieur d’un réseau privé et de le séparer de l’Internet public à l’aide d’un routeur pour éviter la plupart des problèmes de sécurité, voire d’en atténuer nettement la gravité. Dans bien des cas, cela est vrai car, pour pouvoir exploiter des failles de sécurité dans les équipements internes d’un réseau ciblé, il faut d’abord accéder au routeur. Toutefois, nos recherches montrent que c’est loin d’être toujours le cas : en effet, les caméras que nous avons étudiées ne peuvent communiquer avec le monde extérieur que via un service cloud totalement vulnérable  », explique Vladimir Dashchenko, chef du groupe de recherche des vulnérabilités au sein de Kaspersky Lab ICS CERT.

Déclaration du fabricant

Hanwha Techwin a tenu également à réagir à cette annonce par voie de communiqué : « La sécurité de nos clients est au cœur de nos priorités. Nous avons déjà corrigé les vulnérabilités de nos caméras, portant notamment sur le téléchargement et l’exécution à distance de code malveillant arbitraire. Nous avons développé une mise à jour du firmware à disposition de tous nos utilisateurs. Certaines vulnérabilités liées au cloud ont été identifiées et seront corrigées prochainement.  »

- Source : Securelist.com