Quatre failles de sécurité majeures affectant la plateforme IoT TUTK qui équipe de nombreux appareils connectés, dont des caméras de surveillance. Combinées, ces vulnérabilités permettent une compromission totale des appareils vulnérables.
On n'imagine pas tous les objets qui font qu'aujourd'hui, notre quotidien, tout comme notre maison, sont connectés. De la sonnette à l'aspirateur, en passant par les ampoules ou les enceintes, Clubic tablait en 2017 qu'un être humain possèderait 4 objets connectés en 2020.
Alors qu'améliorer notre quotidien est la force de l'IoT, (Internet of Things, ou l'Internet des objets), il doit en être de même pour garantir notre sécurité et celle de notre famille. Les caméras de surveillance ont fait une entrée fracassante sur le marché de l'IoT, avec plus de 2 millions de caméras vendues en France en 2022. Alors lorsque les chercheurs de Bitdefender ont découvert quatre vulnérabilités affectant des millions d'appareils alimentés par la plateforme ThroughTek Kalay, ils ont aussitôt prévenu les marques concernées.
En effet, ils ont identifié des failles permettant une prise de contrôle totale à distance de ces appareils vulnérables une fois la première brèche établie.
Présente dans plus de 100 millions d'appareils à travers le monde, notamment des caméras de surveillance résidentielles et commerciales, cette plateforme représente un maillon faible potentiel dans la protection des foyers et des entreprises.
26 novembre 2024 à 15h46
Des failles critiques aux conséquences alarmantes
Les quatre vulnérabilités découvertes par Bitdefender, référencées sous les noms CVE-2023-6321, CVE-2023-6322, CVE-2023-6323 et CVE-2023-6324, forment une combinaison redoutable lorsqu'elles sont exploitées de manière consécutive. La première, CVE-2023-6321, permet à un utilisateur authentifié d'exécuter des commandes système en tant qu'utilisateur root, conduisant ainsi à une compromission totale de l'appareil. La deuxième, CVE-2023-6322, représente un risque pour les appareils équipés de fonctionnalités de détection de mouvement, en raison d'une vulnérabilité de dépassement de tampon dans la gestion d'un message IOCTL spécifique. Cette faille permet aux attaquants d'obtenir un accès root à l'appareil.
La troisième vulnérabilité, CVE-2023-6323, expose une faille par laquelle un attaquant local peut obtenir de manière illicite la clé secrète AuthKey, facilitant ainsi l'établissement d'une connexion préliminaire avec l'appareil victime. Enfin, CVE-2023-6324 exploite une vulnérabilité permettant aux attaquants de déduire la clé pré-partagée pour une session DTLS, une condition préalable essentielle pour se connecter et communiquer avec les appareils compromis.
Parmi les appareils testés et touchés par ces vulnérabilités, on retrouve notamment l'Owlet Cam v1 et v2, la WyzeCam v3, qu'un bogue a déjà touché en février 2024 ainsi que la caméra intérieure Roku SE. Bien que ces failles affectent principalement la plateforme TUTK, leur impact en aval s'étend à de nombreux fournisseurs ayant intégré cette solution dans leurs produits.
Les implications de ces vulnérabilités sont alarmantes, car elles ouvrent la voie à un accès root non autorisé depuis le réseau local, ainsi qu'à l'exécution de code à distance, une fois que l'appareil a été sondé depuis le réseau local. Cela signifie que les attaquants pourraient prendre le contrôle complet des appareils vulnérables, compromettant ainsi la confidentialité et la sécurité des utilisateurs.
Dans le cas de l'Owlet Cam, l'exécution des commandes est rendue possible grâce à CVE-2023-6321, une vulnérabilité dans le message IOCTL 0x6008E, utilisée pour décompresser les archives contenant les mises à jour OTA. Pour la WyzeCam v3 et la caméra intérieure Roku SE, c'est CVE-2023-6322, une vulnérabilité de dépassement de tampon dans la gestion du message IOCTL 0x284C, utilisé pour définir la zone de détection de mouvement, qui permet l'exécution des commandes.
Bien que ces vulnérabilités aient été divulguées de manière responsable aux fournisseurs concernés, et que des correctifs aient été mis à disposition, la vaste présence de la plateforme ThroughTek Kalay souligne l'importance de prendre des mesures immédiates pour sécuriser les appareils vulnérables.
Comment vous prémunir des cybermenaces IoT
Face aux risques croissants de cyberattaques visant les appareils connectés, il est primordial pour les utilisateurs de prendre des mesures proactives pour se protéger. Tout d'abord, il est essentiel de toujours garder les appareils IoT à jour en installant les dernières mises à jour de sécurité dès qu'elles sont disponibles. Ces mises à jour visent souvent à corriger les vulnérabilités découvertes et à renforcer la sécurité des appareils.
Ensuite, il est recommandé de changer les mots de passe par défaut des appareils IoT et d'utiliser des mots de passe robustes, combinant majuscules, minuscules, chiffres et caractères spéciaux. Les mots de passe faibles facilitent l'accès non autorisé aux attaquants et compromettent la sécurité de l'ensemble du réseau domestique ou professionnel.
De plus, il est judicieux de segmenter le réseau en créant un sous-réseau dédié aux appareils IoT, séparé du réseau principal. Cette mesure limite l'accès des appareils connectés aux autres ressources du réseau, réduisant ainsi les risques en cas de compromission.
Par ailleurs, l'activation du chiffrement des communications, lorsque cette option est disponible, est fortement recommandée. Le chiffrement protège les données échangées entre les appareils IoT et les serveurs, empêchant ainsi les attaquants d'intercepter ou de modifier ces informations sensibles.
Il est également conseillé de désactiver les fonctionnalités non essentielles des appareils IoT, comme les accès à distance ou les services cloud, si ceux-ci ne sont pas nécessaires. Chaque fonctionnalité supplémentaire représente une surface d'attaque potentielle pour les cybercriminels.
Enfin, l'utilisation d'un logiciel de sécurité dédié aux appareils IoT peut s'avérer bénéfique. Ces solutions permettent de détecter et de bloquer les activités suspectes, ainsi que de protéger les appareils contre les menaces émergentes.
- Le rapport qualité/prix
- La qualité d'image en mode nuit
- Les accessoires fournis
- La facilité de configuration
- Le prix
- La portée du signal Wi-Fi
Source : Bitdefender