Le risque de protocoles dangereux
MUZO fonctionne comme un récepteur audio Wifi : c’est un lecteur de musique autonome qui peut être connecté aux routeurs du domicile pour permettre le streaming musical à partir de plusieurs sources (smartphones, Internet…)
Le lecteur de musique suit la même routine de configuration : il crée un hotspot. cette fois, le hotspot reste actif même après la configuration initiale. Les chercheurs de Bitdefender ont remarqué que le point d'accès dispose d’un système d'authentification peu fiable – il peut être protégé par la création d'un mot de passe à partir de la page de configuration, mais l'utilisateur n'est pas informé de cette possibilité, ou de l'existence de la page de configuration. Il n'y a pas non plus d'alerte dans l'application Android.
Plus important encore, le périphérique contient un service Telnet utilisé pour l'accès à distance et pour envoyer et recevoir des informations. Telnet est un protocole réseau ancien et simple à utiliser qui permet à un utilisateur connecté sur un appareil de se connecter à un autre appareil du même réseau. Il se classe 6e parmi les 10 services les plus utilisés, selon Shodan (mars 2015).
"Le problème est que le service Telnet est resté actif dans la version finale du produit», dit George Cabau, chercheur spécialisé dans les malwares chez Bitdefender. "Telnet aurait dû n’être utilisé que dans la phase de mise au point et fermé lorsque le produit a été mis en circulation. Il est inutile de le laisser actif ".
Les chercheurs ont essayé des combinaisons de nom d'utilisateur et mot de passe populaires et ont observé que Telnet était protégé avec des informations d'identification par défaut (admin / admin). En utilisant cette information, ils se sont connectés au hotspot non protégé et ont utilisé Telnet pour obtenir un accès root à MUZO et effectuer différentes commandes pour trouver un moyen d'accéder au réseau Wifi.
« Puisque l’amplificateur est essentiellement relié à deux réseaux (le réseau interne de l'utilisateur et le hotspot), si vous y accédez via Telnet, vous êtes à l'intérieur du réseau», déclare Cabau. « Nous avons obtenu des accès privilègiés de type « root » : trouver le nom d'utilisateur et le mot de passe Wifi n’était une question de temps »
Que pouvons-nous en conclure ?
Un élément fondamental dans la protection d’une infrastructure connectée concerne l’identité du périphérique et les mécanismes permettant de l'authentifier. Ces périphériques sont poussés sur le marché rapidement, sans disposer de mécanismes d'authentification forts. La compilation des données confirme que de nombreux objets connectés sont protégés par des mots de passe basiques (comme "1234") voire sans aucun mot de passe. Cela les rend vulnérables à des attaques par force brute et à des intrusions. Même si les menaces dans l'environnement IdO peuvent être semblables à celles des environnements informatiques classiques, l'impact global diffère de manière significative.
« Les gens sont habitués à utiliser le protocole Telnet hérité pour se connecter aux serveurs. Pourtant, il n’est plus considéré comme sûr et la meilleure solution pour communiquer avec les serveurs est d'utiliser SSH » ajoute Cabau.
Après la plus récente mise à jour du firmware, le point d'accès n’est plus actif après configuration, mais le service Telnet l'est toujours.
tags
Juillet 01, 2024
Juin 10, 2024
Juin 03, 2024
Mai 16, 2024