Pourquoi la sécurité IoT ?
Ère du tout « connecté »
De nouveaux appareils «intelligents» apparaissent chaque mois
Adoption en masse par les consommateurs et les entreprises
Peu de recherches effectuées comparativement aux domaines de
sécurité traditionnels
La sécurité IoT aujourd’hui
Silicon, 6 janvier 2017 :
La FTC a porté plainte contre D-Link pour ne pas avoir corrigé une
succession de négligences de sécurité. Des brèches à l’origine du botnet
Mirai.
La sécurité IoT aujourd’hui
Silicon, 6 janvier 2017 :
Une ribambelle de négligences de sécurité
- des identifiants de connexions codés en dur,
- des backdoors permettant d’accéder sans autorisation à des flux vidéo des
caméras IP,
-une mauvaise gestion de ses propres clés privées exposées sur le web
pendant 6 mois.
La sécurité IoT aujourd’hui
Silicon, 6 janvier 2017 :
La conséquence de cette cascade de faiblesses est le développement de
botnet IoT comme Mirai.
Ce dernier a été à l’origine de plusieurs attaques violentes contre des
hébergeurs (OVH), le site du journaliste Brian Krebs, un prestataire DSN (Dyn),
mais aussi contre un Etat, le Liberia, ou des opérateurs télécoms
La sécurité IoT aujourd’hui
Silicon, 6 janvier 2017 :
Qui sont les prochains ?
La FTC constate également que les vulnérabilités facilitent le vol de données
personnelles et financières. « En prenant le contrôle d’un routeur, un attaquant
peut amener un utilisateur sur un site bancaire contrefait et capter ainsi ses
données financières. De même, il peut également accéder aux données
personnelles présentes sur une solution de stockage attachée (NAS) ou
attaquer d’autres terminaux sur le réseau local comme un ordinateur, un
smartphone, une caméra IP, etc. », écrit le régulateur dans sa plainte.
Une première plainte, qui pourrait en amener d’autres. Plusieurs constructeurs
de routeurs sont sur la sellette, car ils ont du mal à corriger les failles de
sécurité. C’est le cas de Netgear ou Zyxel qui la semaine dernière n’ont pas
corrigé 7 vulnérabilités découvertes par des chercheurs, rapporte
Bleepingcomputer.
Cartographie de la surface
d’attaque pour les IoT
Étudier l'architecture globale
Comprendre les différents composants
impliqués
Déterminer ce qui pourrait se passer avec
chaque composante
Planifier les vecteurs de menace
Vulnérabilités des objets IoT
Contrôles d'autorisation et d'authentification insuffisants
Problèmes de confidentialité
Manque de canal de communication sécurisé
Des attaques par déni de service
Attaques par brute-force basées sur le nom d'utilisateur et le mot
de passe
Manque de logique métier
Vulnérabilités
Données transmises en texte clair qui pourraient être sniffées
Utiliser hcidump pour vider toute la communication entre le
téléphone (android) et la puce bluetooth
L'usurpation d'annonces conduisant au DoS - le périphérique ne
pouvant pas scanner le périphérique clone pour des services ou
des services ne répondent pas
Attaques basées sur le rejeu
MITM
Services disponibles sans authentification
Clonage de l'appareil
Vulnérabilité Fitbit
Vulnérabilités précédemment trouvées sur communication non
chiffrée entre l'application et l'appareil via bluetooth
Peut être sniffée et le texte brut peut être récupéré
Vulnérabilités courantes dans la plupart des dispositifs IoT, en
particulier les ordinateurs portables, dispositifs médicaux, serrures
intelligentes et systèmes d'alarme
Modes d'appariement
JustWorks : Clés temporaires (TK) toutes à 0
Mot de passe à 6 chiffres : 0-999,999: peut être bruteforcé en
utilisant des outils tels que Crackle
Hors bande: encore peu répandu
Crackle et craquage de BLE
Crackle par Mike Ryan https://lacklustre.net/projects/crackle/
Craquer la clé d’échange BLE
Extraire TK, STK (short-term key) (à partir de TK et des données
d'appariement), LTK (long-term key) (à partir de STK et d'échange
de clés)
En obtenant LTK, vous pouvez déchiffrer la totalité de la
communication chiffrée
Zigbee
L'un des protocoles de
communication les plus
populaires en IoT,
fonctionne sur 2,4 GHz
Courte portée
Crée un réseau maillé
pour étendre la portée
Vulnérabilités Zigbee
La communication est chiffrée?
Comment obtenir la clé?
Quel genre d'attaques pouvons-nous effectuer?
Sniff
Replay
MITM
KillerBee
Framework pour attaquer les réseaux Zigbee et 802.15.4
Ensemble de toolkit comprenant divers outils tels que zbdump,
zbdsniff, zbreplay etc
Un matériel spécifique à exécuter, comme le RzRaven USB Stick
(http://www.atmel.com/tools/RZUSBSTICK.aspx)
Conduire un pentest IoT
Procurez-vous l'appareil si vous le pouvez - avec seulement le
firmware, pas la solution complète
Si possible, prendre 2 appareils
Reconnaissance
Obtenez un maximum d'informations sur l'appareil avant même de
l’ouvrir
Consultez l'ID FCC et recherchez la base de données FCC pour
trouver les images internes, les fiches techniques et d'autres
informations confidentielles
Parcourez les pages d'assistance, les forums communautaires, les
développeurs xda, les canaux IRC, etc.
Obtenez des fiches techniques, des informations sur les vulnérabilités
découvertes précédemment, des mises à jour de sécurité, des
dispositifs semblables sur Alibaba, etc.
Conduire un pentest IoT
Désinstallation du matériel
Ouvrir le boîtier. Suivre le cuivre. Retirez les protections matérielles, le
cas échéant.
Identifier les bus et les interfaces - obtenir un microscope bon marché
Interface série UART
Dumping mémoire sur I2C et SPI
Connexion et débogage sur JTAG
Vérifiez si vous pouvez dumper le firmware
Si nécessaire, retirez l'EEPROM et analysez-la
Conduire un pentest IoT
Analyser les composants mobiles et Web
Analyse reverse de l'application mobile pour révéler des informations
sensibles - clés API, URL sensibles, mécanisme de communication,
etc.
Rechercher des vulnérabilités dans l'interface Web - application Web
classique
Réseau
Scanner le périphérique sur le réseau
Quels sont les ports ouverts? Services en cours d'exécution? Tous les
exploits publics disponibles?
Tout autre moyen personnalisé – fuzzing
Top Related