Comment éviter un assassinat par un réfrigérateur

de | 4 avril 2016

Imaginez qu’en sortant votre dîner du congélateur, vous vous apercevez que celui-ci est avarié après sa décongélation. Vous sortez un second produit : idem, avarié. Troisième produit : idem. En réalité, c’est l’ensemble des produits dans votre congélateur qui sont avariés. Des produits faits maison ou achetés dans différentes enseignes et stockés dans votre réfrigérateur dernière génération, connecté à Internet.

Premier réflexe, vous contactez le service technique du constructeur du réfrigérateur, car vous soupçonnez un défaut du congélateur. Un technicien se connecte au réfrigérateur à distance à travers Internet. Le technicien vous annonce que celui-ci a été piraté depuis 2 semaines par une personne malveillante : celle-ci avait programmé un arrêt du congélateur tous les jours entre 22h et 5h30. Ces arrêts continus avaient avarié la nourriture stockée dans le congélateur. Le technicien vous suggère de porter plainte immédiatement, car ce piratage informatique en bonne et due forme avait comme objectif de vous nuire. Pour ne pas détruire les preuves, le technicien se déconnecte du réfrigérateur puis vous demande de bloquer le service de connexion externe à votre réfrigérateur et d’attendre l’intervention de la police.

Le contexte de l’histoire, qui semble sortie d’un roman d’anticipation, fera partie de notre quotidien dans un avenir proche : les objets connectés bénéficient des avancées technologiques et des nouvelles capacités de miniaturisation des composants électroniques. Chaque jour qui passe apporte son lot de nouvelles solutions proposées par les fournisseurs de services. Des cabinets d’étude, tels que le Gartner, estiment qu’il existera plusieurs dizaines de milliards d’objets connectés à horizon 2020.

Cette histoire démontre qu’il est possible de détourner un service ou un objet connecté de sa fonction initiale pour nuire.

Les fournisseurs de services œuvrent à intégrer un maximum de fonctionnalités aux objets connectés qu’ils conçoivent. Cette volonté, bien fondée, se fait généralement au détriment de la sécurité, soit pour aller vite, sans prise de recul, soit par méconnaissance des technologies et des risques associés aux usages qu’ils adressent.

De plus, les approches actuelles de gestion des risques ne suffisent pas à identifier les menaces sur les objets connectés : historiquement, nous nous concentrons sur la protection d’un Système d’Information localisé dans l’enceinte de l’entreprise et protégé par un ensemble de dispositifs techniques qui rendent ce Système d’Information, pas tout le temps, inviolable. Dans une logique d’objets connectés, la sécurité change de paradigme : il est nécessaire d’assurer la sécurité d’un dispositif autonome dans un contexte non maîtrisé, voire hostile et d’identifier les usages détournés du dispositif en question. Dispositif qui interagit avec le Système d’Information.

Quelques exemples de 2015 pour illustrer ces propos :

  1. Les constructeurs automobiles ont intégré, ces dernières années, de plus en plus de fonctions connectées dans leurs véhicules. Une mauvaise maîtrise des technologies et donc de leur mise en œuvre ont été démontrées par les chercheurs et ont été exploitées pour compromettre les véhicules.
    • Les premières démonstrations de piratage des véhicules ont eu lieu en 2013 mais nécessitaient d’être dans le véhicule. Des chercheurs ont réussi, cette année, à prendre le contrôle total d’un véhicule…, dans un cas, situé à plus de 15 kms.
    • Des chercheurs ont également réussi à prendre le contrôle d’un véhicule, à partir d’une interface réseau située dans le véhicule. Ils ont réussi à mettre à mal le système de mise à jour automatique dont le mécanisme de chiffrement des échanges n’a pas été correctement implémenté.
    • Une faille qui permet de prendre le contrôle du véhicule depuis la clé de contact et qui avait été soigneusement cachée par un constructeur depuis 2012 a été divulguée cette année.
  2. Revenons sur notre sujet du réfrigérateur connecté : pour permettre la notification par mail, un constructeur a mis en place un système d’accès entre le réfrigérateur et le compte Gmail de l’utilisateur. Pour réaliser cet accès, le constructeur a développé un lien permanent entre le réfrigérateur et la messagerie Gmail de l’utilisateur. Un piratage du réfrigérateur impliquera le piratage du compte de messagerie : une personne malveillante pourra récupérer l’ensemble des mails de l’utilisateur pour les exploiter contre lui ou son entourage, voire même utiliser la messagerie de l’utilisateur pour pirater d’autres utilisateurs ou commettre des actions de fraude.
  3. Même s’il ne s’agit pas du piratage d’un objet connecté, revenons sur l’exploitation des données issues du piratage de la société de rencontre Ashley Madison : suite à la publication sur Internet des bases de données volées dans le Système d’Information de la société, de nombreux clients ont été victimes de chantages. Ces clients étaient menacés de divulgation à leur conjoint et leurs collègues de leur inscription sur le site ainsi que des messages qu’ils ont échangés. Certains des clients en sont arrivés au suicide par peur d’affronter des situations personnelles et professionnelles embarrassantes.

La réussite commerciale à long terme d’un objet connecté dépendra de la confiance des utilisateurs envers celui-ci. Cette confiance passera par la sécurité de fonctionnement de l’objet et la protection des données utilisateurs qu’il collectera.

Comment concevoir des produits et des services qui proposent un niveau de sûreté satisfaisant et à moindre risque pour les utilisateurs ?

Nous vous proposons ici quelques axes de réflexion et bonnes pratiques pour concevoir des objets connectés plus sécurisés :

  1. Anticiper les usages déviants et dangereux qui pourront être faits de l’objet connecté : il est nécessaire d’explorer toutes les facettes des usages de l’objet connectés et d’identifier les détournements qui peuvent être réalisés. Une pratique à envisager serait de faire participer à la réflexion : des utilisateurs, les concepteurs, des experts techniques, des pirates informatiques, des experts en investigation électronique, des experts en cyber-sécurité voire des avocats spécialistes en droits numériques. Constituer une équipe pluridisciplinaire dans l’analyse de la sécurité d’un objet permet de confronter différents points de vue pour identifier les menaces et pousser leurs conséquences à l’extrême. Ce type d’atelier permet d’identifier les menaces contre lesquelles le fournisseur de services souhaite se protéger et de mettre en place les dispositifs de protection adaptés, voire dans certains cas, ajuster la conception de l’outil pour prendre en compte la menace.
  2. Garder la maîtrise des objets connectés dans leurs environnements d’utilisation : un des challenges à relever sera de disposer des capacités à mettre à jour les objets à distances… de manière sécurisée (il serait embêtant qu’un tiers, malveillant de surcroît, puisse installer des mises à jour ou des applications qui contiennent des virus ou qui lui permettent de détourner l’usage de l’objet). Cette capacité de mise à jour à distance permettra aussi de corriger les failles qui seront certainement découvertes dans le logiciel qui gérera l’objet. Il n’est pas certain que laisser l’utilisateur gérer l’installation des mises à jour soit la meilleure chose : probablement qu’il sera nécessaire de pousser des mises à jour en continu pour s’assurer que le logiciel de l’objet soit à jour (le concepteur fera face à de nombreux défis sur la compatibilité du matériel et de ses performances dans le temps).
  3. Mettre en place les mécanismes de sécurité sur l’ensemble de la chaîne de communication : il s’agit maintenant d’adresser la sécurité des composants techniques de l’objet connecté, des communications et du Système d’Information central qui collecte les données des objets connectés. Système d’Information qui sera probablement situé dans le cloud. Au delà des bonnes pratiques de sécurité des infrastructures informatiques, un point de vigilance particulier devra être porté aux dispositifs  de sécurité suivants :
    • L’application de bonnes pratiques de sécurité pour le développement du logiciel embarqué dans l’objet connecté.
    • La gestion des accès des objets connectés au Système d’Information : il est nécessaire de contrôler l’accès des objets connectés. Pour atteindre cet objectif, des dispositifs techniques et organisationnels devront être mis en place pour définir quels objets et dans quelles conditions ils pourront se connecter au  Système d’Information.
    • Le chiffrement des données sensible de l’objet connecté : la faible capacité des ressources matérielles des objets connectés limite leurs performances.  À ce titre, le chiffrement des données peut être restreint aux données sensibles (données personnelles, codes d’accès et d’autorisation, informations de paiement, etc.)  et non à l’ensemble du contenu de l’objet, dommage !
    • La protection des clés de chiffrement : la sécurité du chiffrement des données et des communications sécurisées passera par un stockage sécurisé des clés dans l’objet connecté. Le niveau de confiance de l’ensemble du réseau des objets connectés repose sur la protection de ces clés : la compromission de la sécurité d’un objet pourrait mettre en péril l’ensemble des échanges entre les objets connectés et le Système d’Information.
    • La protection contre des attaques par les dénis de service : toujours dans la logique de mettre en péril le réseau des objets connectés, les personnes malveillantes tenteront de mettre en péril le Système d’Information. L’indisponibilité de celui-ci pourrait sérieusement compromettre le fonctionnement des objets connectés : perte de contrôle, saturation de la mémoire, etc.
    • La gestion des comptes à privilèges : parce que les actes de malveillance ne sont pas exclusifs aux personnes externes aux fournisseurs de services, il est nécessaire de maîtriser les accès aux objets connectés et aux Systèmes d’Information par les collaborateurs qui disposent d’accès de type administrateur.

N’hésitez à ajouter dans les commentaires, les pratiques qui vous semblent pertinentes pour améliorer la sécurité des objets connectés et de leurs utilisateurs.

Publié initialement sur le site de weave lien

Sources :

Gartner prévoit 26 milliards d’objets connectés dans le monde en 2020

Jeep piratée : après la démonstration des hackers, Chrysler « rappelle » 1,4 million de véhicules

DEF CON 23: comment des hackers ont piraté la Tesla Model S

Volkswagen : une faille de sécurité dans les clés de contact ? 

Un compte GMail piraté par un frigo Samsung

AshleyMadison piraté : le chantage online a commencé

Scandale Ashley Madison : le suicide d’un pasteur américain émeut l’Amérique 

New Security Guidance for Early Adopters of the IoT

Identity and Access Management for the Internet of Things 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *