F-Secure découvre des failles dans les caméras IP de Foscam
Publié le 07/06/2017 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Bruxelles, le 7 juin 2017 - F-Secure découvre 18 défauts sur 2 caméras IP de la marque Foscam. En exploitant ces vulnérabilités, les pirates peuvent prendre le contrôle à distance de l’appareil, des flux vidéo et des fichiers téléchargés depuis un serveur intégré. Si l’appareil se trouve sur un réseau local (LAN), le pirate peut accéder à l’ensemble de celui-ci ainsi qu’à toutes les sources connexes.

Harry Sintonen, ayant mis à jour ces vulnérabilités est Senior Security Consultant chez F-Secure et nous explique : « Ces failles permettent aux hackers de faire plus ou moins tout ce qu’ils désirent. » On ne peut imaginer pire scénario. Un pirate peut exploiter chacune des caméras individuellement, ou toutes à la fois, disposant ainsi de droits d’accès supplémentaires concernant l’appareil ou le réseau. »

Internet of Things inuffisament sécurisé
Cette dernière découverte vient s’ajouter à la longue liste d’objets connectés ou « intelligents », n’étant pas assez sécurisés pour faire face aux actuelles cyber attaques. Des voitures intelligentes, des caméras CCTV, des DVR (digital videorecorder), des bouilloires électriques ou encore des routeurs ne sont que quelques exemples parmi tant d’autres s’étant avérés particulièrement peu fiables. Le botnet Mirai (système reliant des caméras non sécurisées à des DVR) amplifie encore le problème. Ceci nous amena, en octobre 2016, à la plus importante attaque DDoS qu’ait connue l’histoire de l’internet.

Un contrôle total
Au total, pas moins de 18 défauts ont été répertoriés lors de l’étude menée sur les caméras IP. Ces failles permettent aux pirates d’infester les appareils de différentes manières. La méthode d’identification non sécurisée, codée « en dur », leur permet d’obtenir facilement les droits d’accès utilisateurs.

Le logiciel ne peut limiter l’accès aux fichiers et répertoires importants offrant aux hackers la possibilité de les modifier selon bon leur semble. Bon nombre des ces actions malveillantes ne relèvent que du pirate. Il leur est possible de réaliser des injections de commandes à distance, de mener des attaques XSS, de générer des dépassements de tampon, ou encore de forcer les mots de passe. Le pirate peut obtenir l’accès au menu principal, prendre le contrôle de l’appareil et l’utiliser comme pivot de son réseau.

« La cyber sécurité a été ignorée lors de la conception », explique Harry Sintonen. « La principale préoccupation des développeurs étant de concevoir rapidement ces produits afin de les mettre, au plus vite, sur le marché. De nombreux principes de sécurité ont été ignorés, mettant les utilisateurs et leurs réseaux en danger. L’ironie du sort veut que ces caméras soient vendues comme dispositifs supposés mieux sécuriser l’environnement physique ! En revanche, l’environnement virtuel est, quant à lui, rendu particulièrement vulnérable. »

Quels produits ?
Le fabricant chinois Foscam propose de nombreux modèles de caméras IP. Certains sont proposés sous d’autres noms, notamment OptiCam. Les deux modèles étudiés par Harry Sintonen sont l’OptiCam i5 HD et la Foscam C2. D’après lui, il est fort à penser que les failles présentes sur ces caméras le soient, également, sur d’autres produits de ce même fabricant.

Quelles recommandations ?
Harry Sintonen recommande aux utilisateurs d’isoler ces appareils du reste du réseau, afin de ne pas mettre en danger l’ensemble de l’infrastructure en cas d’attaque. « Changer le mot de passe par défaut est aussi un principe de base », ajoute-t-il. « Malheureusement, avec ces appareils, la méthode d’identification permet au pirate de contourner le mot de passe même si celui-ci a été modifié. »

Il a plusieurs mois déjà que F-secure a informé la société Foscam, de l’existence de ces failles, mais, à ce jour, aucune solution n’a été mise en place pour solutionner le problème.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?