High-tech : la maison connectée est-elle piratable ?

Publié le 

High-tech : la maison connectée est-elle piratable ? / iStock.com - D3Damon
High-tech : la maison connectée est-elle piratable ? / iStock.com - D3Damon

Le protocole utilisé pour les échanges de données entre objets connectés se révèle vulnérable au piratage par downgrade. Il suffit en effet de passer par l’ancien socle de sécurité pour entrer dans le réseau. Cette faille concerne notamment les versions S0 et S2 du système. Concrètement, la maison connectée est piratable !

Ce n'est pas la première fois qu'un objet connecté s'avère piratable. En ce qui concerne la maison connectée, il suffit de contourner les failles des systèmes S0 et S2 de Z-Wave, et les pirates ont la possibilité de contrôler tous les objets connectés dans la maison. Cette passerelle est ainsi faillible, et devient problématique pour les utilisateurs. Des experts en matière de sécurité informatique ont même diffusé des explications sur YouTube pour démontrer leur propos.

Z-Shave

“Z-Shave” est le nom donné par les pirates à l’attaque par rétrocompatibilité permettant de prendre le contrôle des appareils connectés au protocole Z-Wave. Le dispositif possède un rayon d’action s’étendant sur une dizaine de mètres. Il parvient notamment à déverrouiller facilement les serrures interconnectées. Ainsi, il suffit au pirate de se trouver à proximité pour ouvrir les verrous et pénétrer dans la maison. Difficile de protéger ses apparails connectés !

Très courant sur les appareils domotiques, Z-Wave est un réseau maillé et décentralisé. Il permet notamment d’ouvrir tous les éléments connectés au Web. L’utilisation de ce genre de passerelles est assez courante, bien qu’elle ne soit pas obligatoire.

Algorithmes faciles à casser

La procédure S2 de Z-Wave a été mise en place fin 2016. Elle est supposée remplacer la version S0 connue pour ses différentes failles de sécurité. En effet, en 2013, des spécialistes en matière de sécurité de l’enseigne Sensepost ont pu intercepter les clés de chiffrement du protocole lors de l’appairage. Ils ont notamment évoqué un problème au niveau de l’implémentation. Cet appairage entre les appareils connectés et la passerelle est la faille utilisée par l’attaque Z-Shave.

En avril 2017, Z-Wave a incité tous ses fournisseurs à adopter la procédure S2. Ils peuvent néanmoins conserver la procédure S0 pour garantir la rétrocompatibilité du système avec leurs équipements. Malheureusement, comme les spécialistes en sécurité de Pen Test Partners l’ont prouvé, il suffit de forcer l’appairage vers l’ancien protocole de sécurité pour pénétrer dans le réseau. Le pirate n’a qu’à usurper l’identité d’un appareil connecté pour contourner le système et prendre le contrôle de la passerelle. Il parvient ensuite à compromettre tous les dispositifs liés au chiffrement S0.

Cette démonstration de la faille de sécurité a été réalisée à l’aide d’une serrure de type “Yale Conexis L1”. Enfin, pour toutes les installations toujours équipées de la procédure S0, le downgrade n’est même pas nécessaire ! Il suffit d’entrer par les failles connues de tous. Homelive d’Orange fait notamment partie des passerelles concernées par ce problème.