Une faille de sécurité menace de millions d’objets connectés

Dans le courant de la semaine, il a été avancé publiquement la découverte d’une faille de sécurité dans le protocole UPnP.

Ce qui constitue une menace pour plusieurs millions appareils connectés à travers le monde. La vulnérabilité a été découverte part un spécialiste de la sécurité informatique du nom de Yunus Çadirci. Elle permet, à toute personne pouvant l’exploiter, de voler les informations personnelles des utilisateurs, de pouvoir scanner les réseaux Internes, ce qui permettra d’initier facilement des attaquants de déni de service (DDoS).

Cet article va aussi vous intéresser : Les entreprises privées face aux vulnérabilités des objets connectés

La découverte de la faille de sécurité a été annoncée publiquement par Yunus Çadirci, le chercheur responsable de la découverte, ce mercredi 2020 c’est-à-dire hier. Le chercheur a qualifié la faille de sécurité de critique.

La vulnérabilité affecte le protocole UPnP (Universel Plug & Play). Un protocole qui fut élaboré pour permettre aux objets connectés de pouvoir interagir facilement entre eux, lorsque ces derniers sont branchés sur le même réseau. Le problème avec ce protocole, c’est qui n’admet pas de mécanisme d’authentification ou des vérifications d’identité. Cela s’explique par le fait qu’il a été conçu pour fonctionner sur un réseau local. Ce petit problème de sécurité (mais qui n’est pas négligeable du tout) a toujours contraints plusieurs fabricants souhaitant l’inclure dans leurs objets connectés tels que les téléviseurs, les consoles de jeux les routeurs, les impriment et bien d’autres, à désactiver le protocole par défaut. La latitude est donc laissée à utilisateur de pouvoir l’utiliser, en l’activant lui même (à ses risques et périls). Cependant, le chercheur à l’origine de la Découverte Yunus Çadirci signifie que la vulnérabilité (qui a été baptisée entre temps « Callstranger »), « se situe justement dans la fonction Subscribe (S’inscrire en français) du protocole. Cette vulnérabilité peut avoir des conséquences multiples. Elle permet à un pirate de scanner les réseaux internes depuis un appareil vulnérable pour ensuite en exfiltrer des données. Autre possibilité, le hacker peut se servir de CallStranger pour enrôler un appareil vulnérable dans un botnet pour lancer des attaques DDoS. ».

La bonne nouvelle, un correctif de sécurité est désormais disponible. Il a été développé par Open Connectivity Foundation en abrégé OCF. Notons en outre que l’Open Connectivity Foundation est une fondation, qui visent la promotion de l’Inter connectivité entre les outils informatiques. C’est d’ailleurs elle, qui a sous sa responsabilité le protocole UPnP. Donc, elle est à cet effet, chargé du développement de l’amélioration dudit protocole. La mise à jour de sécurité pour colmater la faille de sécurité est disponible pour téléchargement sur son site officiel.

En outre, la faille de sécurité affecte 5,4 millions d’appareils connectés utilisés dans le monde. On peut citer à titre d’exemple tous les ordinateurs qui fonctionnent avec Windows 10 comme système d’exploitation, les consoles de jeux Xbox One, les TV connectées Samsung, les routeurs et modems signés Huawei, Cisco ou D-Link et les imprimantes HP, Canon et Epson.

L’Open Connectivity Foundation et le spécialiste de la sécurité Yunus Çadirci ont indiqué à l’endroit des constructeurs des objets connectés la nécessité, du moins pour le moment, de « désactiver la fonctionnalité Subscribe du protocole UPnP dans la configuration par défaut ». Et comme la vulnérabilité touche de façon particulière un protocole, il faudrait attendre très longtemps avant le déploiement de potentiels correctifs de sécurité de la part des constructeurs. De toutes les façons, Yunus Çadirci soulignait : « On ne s’attend pas à ce que les utilisateurs à domicile soient directement ciblés. Si leurs objets connectés ont des terminaux UPnP, il est néanmoins possible que leurs appareils puissent être utilisés comme source d’une attaque DDoS ».

Notons que les failles de sécurité découvertes sur les objets connectés attirent généralement moins attention que celles découvertes sur des smartphones ou des ordinateurs. Pourtant le danger reste le même. L’utilisateur est donc exposé ainsi que l’ensemble de ses données. Comme nous l’avons mentionné plus haut, les mises à jour prennent toujours plus de temps avant d’être déployé. Au final certaines vulnérabilités ne seront jamais corrigées. Au grand risque des personnes qui seront exposés. C’est pour cette raison il est recommandé utilisateurs des objets connectés de toujours choisir leurs outils parmi le constructeur qui font des mises à jour de sécurité une de leurs priorités.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage