Assistance informatique à domicile Paris

Camera connectee

Sécurité des caméras connectées

  • Le 13/03/2019

Les caméras de surveillance, véritables entrées dans votre univers pour les pirates du Web.

Vous pensez qu’elles contribuent à votre sécurité. Les caméras sensées vous protéger ou du moins vous alerter des risques et des effractions permettent à des pirates d’entrer chez vous sans trop de difficultés.

C’est ce qu’ont démontré les chercheurs en sécurité de Bitdefender Labs qui les testent depuis 4 ans.
Ils ont passé aux cribles toutes une panoplie d’objets connectés, dont des caméras.
Makheureusement la sécurité des objets connectés n'est pas irréprochable..

Caméra de surveillance sans sécurité

Le résultat est assez effrayant.
Qu’il s’agisse de routeurs, de télévisions ou de machines à café, des failles critiques de sécurité sont découvertes sur pratiquement tous ces équipements.

Alex Balan, directeur de recherche en sécurité, explique :
« Dans la moitié des cas, nous avons trouvé des failles qui permettaient l’exécution de code à distance par Internet. Et dans la majorité des cas, les fournisseurs n’ont réagi à aucune de nos alertes »
Pour étayer son discours, il a sélectionné 4 caméras de surveillance bon marché, Reolink C1 Pro, Tenvis TH611, Keekoon IP Camera, Geenker HD IP Camera.
Des services Telnet y sont activés par défaut, identifiant/mot de passe root/123.
Manque de chiffrement, portes dérobées, authentification facilement contournables…

Lorsque ces caméras sont directement accessibles sur Internet, les pirates les transforment facilement en produits d’espionnage.
Elles peuvent servir également, comme les ordinateurs, de machines zombis pour lancer des attaques par deni de service.

Securite des cameras connectes

Comment changer l'identifiant et le mot de passe des applications et objets connectés ?

Shodan.io moteur de recherche d'objets connectés

Le moteur de recherche Shodan.io, dédié aux objets connectés en recense déjà des milliers.
Keekoon KK005 par exemple est des plus accessible pour les malveillants et hackers.

Shodan io

Les chercheurs en sécurité ont déjà recensé plus de 7000 objets accessibles sur le net.
Les botnets d’objets connectés ne cessent de pulluler, et le nombre s’accroit tous les jours…

Alex Balan donne quelques raisons :« Tous ces fournisseurs n’ont pas l’expertise suffisante. Ils s’en foutent de la sécurité. Dans 99,99 % des cas, lorsqu’un fournisseur ne dispose pas d’un programme de bug bounty, on peut être certain que son appareil contient des failles de sécurité critique. Et quand un fournisseur crée un nouvel objet connecté, on a de grandes chances de trouver quelque part un espace de stockage Amazon S3 ouvert à tous ... »

Si la volonté des fabricants et développeurs était réelle, la sécurité serait bien meilleure.
« Certaines techniques, comme la distribution aléatoire de l’espace d’adressage, sont compliquées à mettre en œuvre, car elles nécessitent plus de CPU que ce type d’appareils n’en dispose, et cela les feraient ralentir sensiblement. Mais il existe par exemple des techniques de chiffrement qui ne consomment pas beaucoup de CPU. Par ailleurs, je recommanderais à ces fournisseurs d’accorder plus d’importance à la qualité du code. Il faut utiliser des techniques de codage sécurisé et auditer systématiquement le code créé, par exemple en organisant des challenges », continue Alex Balan.

Il est donc préférable, encore une fois, malgré ce qu’en die les critiques, de se tourner vers des valeurs sûres, Google, Amazone, Apple.

Si vous ne souhaitez pas vous tourner vers les GAFA, le fournisseur que vous avez choisi a-t-il un programme bug bounty ? Est-il réactif aux alertes de vulnérabilité.

bug bounty

Wikipédia :
« Un bug bounty est un programme proposé par de nombreux sites web et développeurs de logiciel qui permet à des personnes de recevoir reconnaissance et compensation après avoir reporté des bugs, surtout ceux concernant des exploits et des vulnérabilités. Ces programmes permettent aux développeurs de découvrir et de corriger des bugs avant que le grand public en soit informé, évitant ainsi des abus. Des bugs bounty ont été mis en place par Facebook, Yahoo, Google, Reddit, et Square. »

Sécurité informatique - Virus - Cybercriminel

  • Aucune note. Soyez le premier à attribuer une note !