Le système de livraison dans la maison Amazon Key déjà piraté ?

Paolo GAROSCIO
Publié le 17 novembre 2017 à 14h58
Amazon a lancé, fin octobre 2017, un nouveau service qui n'a pas manqué de faire le buzz : Amazon Key. Avec ce nouveau système en phase de test aux Etats-Unis, il est possible de se faire livrer directement à l'intérieur de la maison par Amazon. Pour ce faire, le géant de Seattle utilise une caméra et une serrure connectées, afin de donner l'accès à votre maison au livreur.

Si Amazon a prévu plusieurs garde-fous pour éviter que ce système ne se transforme en un cauchemar pour les propriétaires, il semblerait que des chercheurs en informatique ont déjà réussi à le pirater.

Une attaque menée contre la caméra d'Amazon Key

Le système Amazon Key fonctionne ainsi : un livreur donné se rend à l'endroit qui lui est indiqué et signale à Amazon sa présence sur le lieu de livraison. Amazon lui envoie alors une clé unique, lui permettant d'ouvrir la porte de la maison grâce à la serrure connectée. Une fois la porte refermée, en théorie, la serrure se referme grâce à l'application du livreur et la maison est sécurisée. Le tout se fait, en outre, sous l'oeil vigilant de la caméra de surveillance connectée placée au niveau de la porte : ainsi, personne ne peut entrer ou sortir sans être filmé et le livreur, lui, ne peut rien voler.

Amazon déclare en outre que les livreurs choisis pour ce service sont triés sur le volet et qu'ils ont l'ordre de ne pas quitter le domicile sans avoir vérifié que la porte s'est bien fermée. En somme, tout paraît étudié pour éviter des problèmes.

C'était sans compter sur les chercheurs de la firme Rhino Labs, qui ont découvert une faille : il est possible de contourner la sécurité d'Amazon Key en lançant une attaque contre la caméra connectée.



L'image de la caméra bloquée tout comme la serrure

Les chercheurs de Rhino Labs, comme le signale Wired le 16 novembre 2017, ont découvert qu'il était possible de s'attaquer à la caméra connectée d'Amazon : il suffit de lancer, au moment de refermer la serrure et donc la maison, un programme assez simple. Ce dernier va simuler une commande en wi-fi en direction de la caméra connectée, ce qui va la faire bugguer. Mais elle ne va pas s'éteindre : elle va continuer de montrer la dernière image enregistrée.

Cette commande de « déautorisation » va également bloquer la serrure connectée, puisque cette dernière n'a pas sa propre connexion wi-fi mais se connecte sur le wi-fi de la caméra de surveillance. La serrure ne peut donc pas être refermée : ainsi, le livreur a tout le loisir de retourner dans la maison, voler des affaires puis relancer la caméra et la serrure et repartir. Chez Amazon, tout ce que la caméra va montrer, c'est une porte fermée.

L'attaque, selon Rhino Labs, peut également être lancée par un tiers qui ne soit pas le livreur, mais c'est plus compliqué : il devrait savoir où et quand il y a une livraison prévue, puis lancer le programme avant que le livreur ne referme la porte derrière lui ; le hacker pourrait alors rentrer dans la maison une fois qu'il est reparti. Sauf que les livreurs ont, en théorie, l'interdiction de quitter les lieux si la porte n'est pas verrouillée.

Amazon, qui a été contacté par Wired au sujet de cette recherche, se veut rassurant : la probabilité qu'un de ses livreurs ne devienne un hacker est très faible du fait du triage en amont. Mais le groupe prend ce piratage très au sérieux et a déclaré qu'une mise à jour logicielle visant à empêcher l'attaque sera déployée sur l'ensemble de ses caméras connectées avant la fin du mois de novembre 2017.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles