L'Iran confirme le lancement de missiles Sejil vers l'entité sioniste    Entre Israël et l'Iran, une autre guerre fait rage : celle des fake news    Météo Tunisie : vents, pluies et 29°C au sud    Sfax: Inauguration de plusieurs unités médicales à l'hôpital Universitaire Habib Bourguiba et à l'hôpital régional de Bir Ali Ben Khelifa    Condamnation en France : Tunisair devra verser 7 750 € à des passagers victimes de perturbations    Skylight Garage Studio : Le concours qui met en valeur les talents émergents de l'industrie audiovisuelle    Comment faire pour exécuter des slogans ?    Syrine Mrabet : celui qui s'attend à une récompense pour son soutien au président, délire !    Tunis : 98 décisions de démolition exécutées depuis 2024    Drame à Mahdia : une famille décimée dans une noyade tragique    France : Vers l'interdiction des mariages avec des sans-papiers    Salon international de la céramique contemporaine du 20 juin au 15 juillet 2025 à la médina de Tunis    Habib Touhami: L'évolution de la pauvreté en Tunisie entre 2010 et 2021    Ons Jabeur bat Jasmine Paolini et se qualifie pour les quarts de finale du WTA 500 de Berlin    Fête de la musique - L'orchestre fête la musique: Pôle musique et Opéra    Sonatrach QatarEnergy et TotalEnergies remportent l'appel d'offres pour le bloc Ahara    La CNSS dément l'existence d'une prime de 700 dinars et met en garde contre de faux liens    Khamenei menace les Etats-Unis de "conséquences irréparables" en cas d'appui à l'entité sioniste    Caravane Soumoud : retour prévu en Tunisie les 18 et 19 juin 2025    Tunisiens, protégez votre futur foyer : passez par la case bilan prénuptial    Electricité : des ventes presque inchangées en un an    Meurtre de Mongia Manaï : son fils capturé par Interpol en Allemagne    Sonia Dahmani visée par une nouvelle affaire sur la base du décret 54    La désertification menace une grande partie des terres tunisiennes    Tensions en ligne entre Fatma Mseddi et Wael Naouar    Le festival d'Oudhna 2025 se tiendra du 26 juillet au 5 août et sera consacré aux arts populaires    Huile d'olive : 195 000 tonnes exportées vers plus de 60 pays    Ridha Chkoundali : le conflit israélo-iranien risque d'entraîner une récession et une inflation en Tunisie    Tunisie : Fin officielle de la sous-traitance dans le secteur public et dissolution d'Itissalia Services    Mercato basket : Oussama Marnaoui s'engage avec le Club Africain !    Météo en Tunisie : températures en légère baisse    Il y un an Khémais Khayati nous quittait : la liberté à hauteur d'homme    Coupe du monde des clubs 2025 : sur quelle chaîne suivre Manchester City face au Wydad ?    Ridha Lamouri: Le galeriste passionné    Guerre israélo-iranienne : Ahmed Ounaies redoute un scénario à la George W. Bush    Récolte des céréales 2025 : des résultats prometteurs selon Salwa Zouari    Coupe du monde des clubs – L'EST s'incline face à Flamengo : Il fallait y croire dès le départ...    En vidéo : réception de 111 bus chinois au port de La Goulette    beIN MEDIA GROUP prolonge ses droits exclusifs de diffusion de la Premier League jusqu'en 2028    Kaoutar Boudarraja est toujours en vie, selon sa famille    KOTOUF Festival célèbre le patrimoine littéraire et l'UNESCO à Djerba    Ons Jabeur poursuit son parcours à Berlin en double et en simple    La Tunisie mobilise les soutiens en faveur de son candidat l'ambassadeur Sabri Bachtobji, à la tête de l'Organisation Internationale pour l'Interdiction des Armes Chimiques (OIAC)    6 ans de prison pour l'ancien député Walid Jallad    Vers la fin de la sous-traitance dans le secteur public : Kaïs Saïed annonce un décret décisif    Elyes Ghariani: L'alliance russo-chinoise au cœur du nouvel ordre mondial    Entrée ratée pour l'Espérance face à Flamengo en Coupe du monde des clubs    Meeting International de Tunis : 9 médailles pour la Tunisie lors de la première journée    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



ESET teste des objets connectés et présente ses résultats
Publié dans Tunisie Numérique le 13 - 04 - 2018

Les objets connectés sont devenus omniprésents dans notre quotidien, au travail comme à la maison : téléphones, ampoules, enceintes, montres, caméras, voitures, etc. Pourtant, nous devrions nous préoccuper des informations que nous transmettons (mode de vie, habitudes, localisation, photos et vidéos, etc.) et les risques d'un tel partage. À cet effet, ESET reconstitue une maison connectée lors du Mobile World Congress, où différents appareils sont testés afin de mettre en évidence les vulnérabilités liées à ces objets qui nous entourent. Partage de données, virus, informations collectées... Que risque-t-on vraiment en partageant à l'aide de ces objets des informations nous concernant ? Nos experts ont testé 12 produits que nous retrouvons habituellement dans une maison connectée.
L'un d'entre eux, que nous n'avons pas listé ici, présentait de nombreuses et importantes vulnérabilités. Nous avons averti le fabricant pour qu'il puisse y remédier. Cet appareil est une centrale de commande domotique qui peut gérer les détecteurs de mouvement, les commandes de chauffage, les moteurs de volets roulants, les capteurs d'environnements et les prises intelligentes.
Voici les principales vulnérabilités de cet appareil :
* Le processus de connexion au réseau local n'est pas entièrement protégé par un système d'authentification. L'option par défaut autorise la connexion automatique, qui contourne le renseignement d'informations d'identification standard telles que l'identifiant et le mot de passe. Le fabricant mentionne ce problème dans une alerte de sécurité et recommande de désactiver cette option par défaut.
* Comme avec presque tous les systèmes de maison connectée, un service Cloud permet de gérer les appareils connectés depuis un endroit X. Les communications vers le service cloud ne sont pas chiffrées.
* Le service Cloud des fournisseurs a la possibilité d'établir une connexion VPN (Virtual Private Network – à distance) avec les périphériques distants. Une fois ce tunnel établi, il pourrait être possible de modifier la configuration du réseau distant. Cela pourrait entraîner l'accès au réseau local des utilisateurs sans leur consentement.
* L'accès au service Cloud nécessite un enregistrement. Si les détails concernant l'utilisateur sont compromis, l'accès VPN au réseau distant peut présenter un risque considérable.
Les autres appareils que nous avons testés et détaillés dans ce rapport permettent de mettre en évidence certaines vulnérabilités qui doivent être prises en compte au moment de l'achat de l'appareil. Par exemple, les caméras D-Link et la connexion TP-Link présentent des problèmes de sécurité. La principale préoccupation de ces caméras est l'absence de chiffrement du flux vidéo, accessible depuis un système d'authentification faible.
La confidentialité, un sujet qui nous concerne tous:
La radio Internet Soundmaster, qui ne dispose pas entre autres de politique de confidentialité, a alerté nos chercheurs. Les préoccupations les plus importantes concernent les assistants intelligents à commande vocale – en l'occurrence Alexa. Il s'agit d'un service qui sert de conduit à tous les autres appareils et qui stocke ensuite les interactions avec eux. Ni la réputation de l'appareil ni les services d'Amazon ne sont en cause, mais un pirate intelligent qui tente de recueillir des données personnelles pour le vol d'identité pourrait créer une attaque par spear-phishing pour accéder au compte Amazon des victimes.
AMAZON ECHO
Les interactions que vous aurez avec cet appareil permettront d'informer Amazon des produits que vous souhaitez acheter, de ce que vous écoutez, des autres produits connectés que vous avez et ainsi de suite. Cette collecte de données permet de créer un profil qui contient potentiellement des détails très précis sur votre style de vie; le rêve d'un marketeur et aussi celui d'un cybercriminel. Avec les violations de données fréquentes, tout assistant numérique activé par la voix doit nous préoccuper. Si, par exemple, quelqu'un accède à votre identifiant et à votre mot de passe Amazon, il a la possibilité d'écouter vos interactions avec Alexa. Le stockage d'informations entreposées constitue un problème de confidentialité.
D-LINK
Les mises à jour de micrologiciels sont au format http et non https (le -s- indique que le protocole est sécurisé), ce qui signifie qu'un pirate pourrait injecter des virus lors d'une mise à jour, car le flux de données n'est pas chiffré. Les caméras incluses dans notre test de maison connectée présentent des faiblesses. La caméra est contrôlée depuis l'application mydlink, qui est chiffrée. Mais si le flux vidéo lui-même est mal protégé, les problèmes de sécurité et de confidentialité se concentrent autour du contenu « capturé ».
NETAMTO
Si vous décidez de partager les données de votre appareil, sachez que votre emplacement est identifié. Jetez un œil ici https://weathermap.netatmo.com/ et sélectionnez l'un des appareils. L'adresse de rue est indiquée à droite. La seule chose qui manque est le numéro de la maison. L'ouverture d'une carte Google dans une autre fenêtre de navigation et la comparaison pourraient potentiellement vous permettre de déterminer l'adresse physique. Le partage d'adresse est-il une source de préoccupation ? Oui.
NOKIA HEALTH
Nous avons tenté d'accéder aux données qui circulent entre l'application Health Mate et le service Cloud affilié. Il était possible de lancer une attaque de type "MitM" entre l'application Android et le Cloud. Ceci signifie que les communications sont interceptées sans que l'utilisateur soit au courant.
Ici, l'attaque à distance n'est pas possible. Cependant, en cas de compromission, les données transmises deviennent lisibles. Ceci dit, pour NOKIA HEALTH, il est peu probable de trouver un scénario où un pirate puisse accéder au téléphone, rooter l'appareil, intercepter le téléchargement du firmware, le réécrire, puis appuyer sur un bouton de configuration magique sur les balances réelles et installer le nouveau firmware.
Cependant, lorsque vous associez Nokia Scales à Amazon Echo, vous pouvez poser des questions à Alexa sur les données stockées dans votre compte Health Mate. Sur la page Internet d'Amazon qui détaille l'habileté et l'offre des compétences Nokia, il y a la déclaration suivante : Alexa et Amazon, Inc. ne stockent ni ne conservent vos données Nokia Health, mais les interactions vocales associées à votre compte Amazon peuvent contenir vos données Nokia Health Mate.
Lorsque vous liez Alexa et accordez à Amazon la permission d'accéder à votre compte Nokia Health Mate, vous accordez en réalité, à Amazon Alexa, l'accès aux données personnelles, y compris le poids, la distance parcourue, le sommeil et les objectifs. Ces informations sont stockées sous forme d'interactions vocales associées à votre compte Amazon.
SONOS
Si, par exemple, vous avez des enceintes dans les chambres de vos enfants, nommer les enceintes en utilisant leurs noms réels peut, par inadvertance, mener à partager des données avec Sonos au sujet des personnes de votre famille.
WOERLEIN
En l'absence de politique de confidentialité, nous devons nous fier à notre enquête pour comprendre la communication entre l'appareil et Internet. Tout d'abord, lors de la configuration de l'appareil pour se connecter au réseau Wi-Fi, le mot de passe n'est pas masqué. Si l'appareil est accessible, par exemple dans un lieu public tel qu'un bureau ou un établissement de vente au détail, les informations d'identification Wi-Fi seront accessibles en cliquant sur les paramètres.
Lors de la sélection d'une station de radio, une instruction est envoyée en clair à mediayou.net, qui semble être un portail d'accès au contenu radio en ligne. Mediayou connaîtra l'adresse IP de la radio qui s'y connecte, la station demandée, ainsi que l'heure et la durée d'écoute.
Aucune politique de confidentialité n'est répertoriée sur le site Internet mediayou.net. Même lors de la création d'un compte sur le site, il n'y avait aucune offre de politique de confidentialité ou de conditions d'utilisation. Faire des recherches sur le domaine mediayou.net pour déterminer qui en est le propriétaire est futile, car les détails du domaine sont cachés derrière un bouclier de confidentialité, ce qui est ironique...
Si vous ne comprenez pas quelles données, le cas échéant, peuvent être collectées et conservées, vous devez envisager le pire : une entreprise pourrait collecter tout ce qu'elle peut et vendre ces données à qui elle veut et quel que soit son choix. À l'heure où les données personnelles ont une valeur et où le vol d'identité est un problème croissant, cette situation est inacceptable.
TP-LINK
Cet appareil présente des vulnérabilités qui incluent un chiffrement facilement réversible entre l'appareil et l'application TP-Link Kasa utilisée pour le contrôler, des problèmes de validation de certificat et des attaques potentielles de type man-in-the-middle.
CONCLUSION
Aucun appareil ou logiciel n'est garanti « totalement sécurisé » ou « sans vulnérabilités potentielles ». Chaque personne qui lit ce rapport aura une vision différente des informations personnelles qu'elle estime pouvoir partager avec une entreprise ou un fournisseur. Il est nécessaire de se renseigner sur le niveau de protection des appareils. Par exemple, est-ce que le fabricant envoie des notifications pour la mise à jour du firmware ? Les assistants personnels vocaux intelligents sont très pratiques. Ils sont également omniscients. Evaluez avec prudence les informations que vous souhaitez partager avec eux.
Les données collectées sur la maison, le style de vie, la santé et même les données de navigation Internet d'une personne ne devraient être autorisées qu'une fois les conséquences prises en compte. Alors que les entreprises découvrent de nouvelles façons de faire du profit avec les données collectées via les objets connectés, soit l'industrie doit s'autoréguler, soit les gouvernements devront renforcer la législation relative à la protection de la vie privée (de la même manière que l'UE a mis en place le RGPD).
Nous vous invitons à consulter le rapport détaillé réalisé par les chercheurs ESET en cliquant ici.
Nous nous tenons à votre disposition pour tout complément d'information.
Source : Communiqué


Cliquez ici pour lire l'article depuis sa source.