Des chercheurs en « mise à jour de sécurité » ont découvert un moyen potentiel de voler les informations d’identification des utilisateurs de Gmail à partir d’un réfrigérateur intelligent Samsung.
Pen Test Partners a découvert une vulnérabilité MiTM (man-in-the-middle) (1) qui a facilité cet exploit lors d’un défi de piratage autour de l’IdO pendant la récente conférence sur le piratage DEF CON.
Le hack a été réalité sur le frigo intelligent RF28HMELBSR, un élément de la ligne d’appareils Smart Home de Samsung qui peuvent être contrôlés via leur application Smart Home. Bien que le réfrigérateur implémente SSL, il ne parvient pas à valider les certificats SSL, permettant ainsi des attaques « man-in-the-middle » contre la plupart des connexions.
L’appareil connecté à Internet est conçu pour télécharger des informations de calendrier à un affichage à l’écran. Lacunes de sécurité signifient que les pirates qui parviennent à sauter sur le même réseau peut potentiellement voler Google identifiants de connexion de leurs voisins.
« Le réfrigérateur connecté à Internet est conçu pour afficher des informations du calendrier Gmail sur son écran», a expliqué Ken Munro, chercheur en sécurité chez Pen Test Partners. « Cela semble fonctionner de la même manière que tout dispositif le fait pour faire fonctionner le calendrier Gmail. Un utilisateur/propriétaire connecté du calendrier fait les mises à jour et ces changements sont alors vus sur un appareil sur lequel l’utilisateur peut consulter le calendrier »
« Bien que le SSL soit en place, le réfrigérateur ne parvient pas à valider le certificat. Par conséquent, les pirates qui parviennent à accéder au réseau alors le réfrigérateur est allumé (peut-être grâce à une dé-authentification et de fausses attaques du point d’accès Wi-Fi) peuvent accéder au calendrier de réfrigérateur et voler les identifiants de connexion Google de leurs voisins, par exemple « .
Pen Test Partners a décrit sa « balade » sur ses diverses tentatives de piratage du réfrigérateur dans un billet de blog. Plusieurs ont conduit à des culs-de-sac avant de découvrir le moyen de réussir.
Comme le réfrigérateur n’est pas encore disponible en Europe, le Conseil de sécurité au Royaume-Uni a manqué de temps lors de la DEF CON dans ses tentatives pour intercepter les communications entre le terminal du réfrigérateur et le serveur de mise à jour logicielle. Les tentatives pour monter une attaque basée sur le firmware via les mises à jour des clients ont également mené nulle part. Cependant, ils ont eu plus de chance lorsqu’ils ont mis de côté l’application mobile, découvrant un problème potentiel (mais encore non confirmé) de sécurité dans le processus.
Le nom d’un fichier trouvé dans un keystore (magasin de clés) dans le code de l’application mobile suggérait qu’il contenait le certificat utilisé pour crypter le trafic entre l’application mobile et un réfrigérateur. Le certificat est correctement protégé par un mot de passe, mais les informations d’identification du certificat semblaient être stockées dans l’application mobile sous une forme masquée. S’il en est ainsi, la prochaine étape serait de déterminer le mot de passe, puis d’utiliser les données de certificat pour authentifier le réfrigérateur et de lui envoyer des commandes dans l’air.
Pedro de Venda de Pen Test Partners essai a ajouté: « Nous avons voulu extraire l’unité « terminal » du réfrigérateur pour obtenir un accès physique à des éléments comme le port USB et les interfaces série ou JTAG, mais nous avons manqué de temps. Cependant, nous avons trouvé encore quelques bugs intéressants qui méritent certainement une enquête plus approfondie. Le MiTM suffit à exposer les informations d’identification Gmail d’un utilisateur « .
L’équipe de Pen Test Partners réalisé de plus en plus de recherche en sécurité et piratage autour de l’IdO . En Février dernier, elle a publié une recherche qui a révélé que les téléviseurs intelligents de Samsung ne parviennent pas à chiffrer les enregistrements vocaux envoyés sur Internet.
Mise à jour
Samsung a contacté pour dire qu’ils étaient à la recherche sur la question: « Chez Samsung, nous comprenons que notre succès dépend de la confiance des consommateurs ont en nous, et des produits et services que nous offrons. Nous étudions cette question le plus rapidement possible. . La protection de la vie privée de nos consommateurs est notre priorité, et nous travaillons dur chaque jour pour protéger nos utilisateurs Samsung »
1) L’attaque de l’homme du milieu (HDM) ou man in the middle attack (MITM) est une attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis. Le canal le plus courant est une connexion à Internet de l’internaute lambda. L’attaquant doit d’abord être capable d’observer et d’intercepter les messages d’une victime à l’autre. L’attaque « homme du milieu » est particulièrement applicable dans le méthode d’échange de clés Diffie-Hellman, quand il est utilisé sans authentification. Avec authentification, Diffie-Hellman est en revanche invulnérable aux écoutes du canal, et est d’ailleurs conçu pour cela.
http://www.theregister.co.uk/2015/08/24/smart_fridge_security_fubar/
http://www.pentestpartners.com/blog/hacking-defcon-23s-iot-village-samsung-fridge/
http://www.itproportal.com/2015/08/24/a-smart-fridge-can-give-away-your-gmail-credentials/