2 min de lecture

Des millions de caméras connectées vulnérables au piratage

Bitdefender

Juin 03, 2019

Promo Un seul produit pour protéger tous vos appareils, sans les ralentir.
Essai gratuit de 30 jours
Des millions de caméras connectées vulnérables au piratage

Deux vulnérabilités découvertes dans les équipements de surveillance vidéo de centaines de marques permettent aux pirates de détourner des caméras de sécurité, des babyphones et des sonnettes connectées. Plus de 2 millions d’appareils vulnérables ont été identifiés en ligne, mais leur nombre pourrait être bien plus élevé.

Les appareils concernés partagent un même composant, iLnkP2P, qui facilite la connexion entre la caméra et un appareil distant (ordinateur, téléphone portable), présent sur le réseau local ou à l’extérieur de celui-ci. iLnkP2P est conçu pour permettre un accès facile pour l’utilisateur.

Malheureusement, le composant pair-à-pair (peer-to-peer ou P2P) est vulnérable et peut aider les pirates à prendre le contrôle intégral des appareils concernés. Pour ce faire, les attaquants peuvent combiner deux bogues : l’un pour découvrir les périphériques vulnérables et l’autre pour intercepter leurs connexions, ce qui peut être utilisé pour voler les informations d’identification utilisateur afin de les pirater.

Les deux problèmes ont été découverts par l’ingénieur en sécurité Paul Marapese. Il a envoyé plusieurs alertes aux fournisseurs dès le 15 janvier, sans réponse. Le 4 février, il a identifié le fabricant du composant iLnkP2P (Shenzhen Yunni Technology Company, Inc.) et l’a informé du problème. Un deuxième message au développeur 10 jours plus tard est également resté sans suite.

C’est un problème auquel les chercheurs sont régulièrement confrontés lorsqu’ils tentent de prévenir les développeurs d’objets connectés des problèmes de sécurité liés à leurs produits. La raison en est le manque de normes et de réglementations officielles, qui permet aux fabricants de distribuer leurs appareils sans protocole de sécurité basique ou sans fournir de coordonnées de contact que les utilisateurs et les chercheurs peuvent utiliser pour signaler des problèmes.

Marapese a pu identifier les appareils vulnérables à l’aide de leur ID unique (UID), un numéro attribué par le fabricant et utilisé pour établir la connexion avec un ordinateur distant. Il a constaté que les produits HiChip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Eye Sight et HVCAM utilisaient tous le composant iLnkP2P et étaient donc vulnérables.

«ILnkP2P est également utilisé par des centaines d’autres marques, ce qui rend difficile l’identification des périphériques vulnérables», a déclaré le chercheur.

Dans son communiqué, il fournit une liste de préfixes UID indiquant que le périphérique est vulnérable. Pour savoir si vous êtes impacté, comparez le préfixe de la liste avec l’UID imprimé sur votre appareil.

Si vous ne trouvez pas l’UID, Marapese fournit également une liste d’applications Android pour les appareils susceptibles d’être vulnérables:

HiChip : CamHi, P2PWIFICAM, Cam iMega, WEBVISION, P2PIPCamHi, IPCAM P
VStarcam : Eye4, EyeCloud, VSCAM, PnPCam
Wanscam : E View7
NEO : P2PIPCAM, COOLCAMOP
Sricam : APCamera
Various : P2PCam_HD

Pour éviter d’être victime de piratage, vous avez généralement deux options : acheter des produits auprès de fabricants et de fournisseurs réputés ou investir dans une solution de sécurité qui peut vous assister en bloquant automatiquement les tentatives d’exploitation et en vous alertant des vulnérabilités de votre réseau local.

tags


Auteur


Bitdefender

The meaning of Bitdefender’s mascot, the Dacian Draco, a symbol that depicts a mythical animal with a wolf’s head and a dragon’s body, is “to watch” and to “guard with a sharp eye.”

Voir toutes les publications

Vous pourriez également aimer

Marque-pages


loader