L’ampoule connectée de l’américain Sengled défraie la chronique. Mais prenez-garde, c'est une porte d’accès privilégiée à qui veut vous observer en temps réel, à votre insu.
Beaucoup en ont rêvé, la start-up américaine Sengled Optoelectronics l’a fait. À savoir, une ampoule connectée qui peut être dotée d’une caméra de vidéosurveillance de qualité Full HD. Celle-ci se retrouve donc accessible via le wifi de l’entreprise. Quasiment invisible pour les occupants de l’espace surveillé, cette caméra d’un nouveau genre offre un point de vue de choix au responsable chargé de la sécurité de l’entreprise. Loin de n’être qu’un gadget, cette innovation était l’un des produits phares du CES 2015, un événement mythique qui s’est déroulé comme chaque année à Las Vegas entre le 6 et le 9 janvier derniers.
Pourtant, peu de chefs d’entreprise ont conscience de la vulnérabilité intrinsèque qu’un tel dispositif représente. En effet, une seule erreur de configuration suffit pour qu’un pirate soit en mesure de prendre le contrôle de l’appareil et d’espionner l’organisation. Le problème vient du fait que, comme tout équipement connecté, la caméra de Sengled Optoelectronics dispose d’une interface de configuration. Laquelle est accessible à l’aide d’un simple navigateur internet.
Configuration par défaut. Fruit d’un travail d’usine, le seul contrôle d’accès dont dispose cette interface est un nom d’utilisateur et un mot de passe par défaut. Il suffit de taper l’adresse IP de l’appareil dans la barre de navigation de son navigateur pour se voir demander ces informations d’identification. L’utilisateur capable de les fournir accède aux images des caméras IP. Problème : ces sésames sont écrits en clair dans la documentation de l’appareil (qui n’est généralement pas difficile à trouver en ligne, via des forums spécialisés ou directement sur le site du fabricant).
Wardriving. Du coup, un pirate peut lui aussi se connecter ! L’intrus commence par du Wardriving, c’est-à-dire qu’il se rapproche physiquement du routeur de l’entreprise, guidé par la puissance du signal. Puis il se connecte et ‘’casse’’ le mot de passe demandé par l’équipement réseau. Une simple formalité lorsque celui-ci est trop court ou trop faiblement crypté (le cryptage Wep est à proscrire…). Enfin, après s’être frayé un chemin à l’intérieur du réseau local de l’entreprise, le pirate accède aux images des caméras-ampoules de l’entreprise victime. Si la caméra est montée sur un support pivotant capable d’être piloté à distance, l’intrus pourra même orienter l’image afin d’espionner une zone en particulier !
Shodan. Mais la situation devient véritablement dramatique lorsque l’équipement est configuré pour être accessible directement depuis internet. Or c’est parfois le cas par défaut, pour des raisons de facilité d’utilisation et de maintenance distante. Le paradis pour un pirate qui peut recourir à des services gratuits, tels que le moteur de recherche Shodan qui scanne le web en temps réel à la recherche d’équipements mobiles connectées. Ces derniers lui donnent toute latitude pour se connecter à l’interface évoquée précédemment. Sans même avoir à pirater quoi que ce soit.
Se protéger. Quotidiennement dans le monde, des milliers de caméras IP sont espionnées via ce procédé. À l’heure du terrorisme en France, cette menace est à prendre extrêmement au sérieux. La prévention n’est pourtant pas compliquée à mettre en oeuvre. Mais beaucoup n’y pensent pas! Il s’agit seulement de modifier le mot de passe par défaut permettant d’accéder à l’interface de l’appareil. Et de choisir à la place une chaîne de caractères la plus longue et la plus compliquée possible afin de réduire à néant toute tentative d’utilisation abusive de votre équipement.
© Guillaume Pierre
Commentez