Caméras reliés à Internet, un outil qui peut Facilement retourner Contre vous.
Des
caméras IP, il en fleurit progressivement dans les domiciles, privés, et les
espaces publics. Soit pour des raisons
de sécurité, de préventions, de confort ou de productions. Ce qui veut
dire que ces outils deviennent plus qu’indispensables pour les uns et les
autres.
Cependant
quand ses dispositifs viennent à être facilement contournables ou détournés,
beaucoup d’interrogations se soulèvent.
En fait deux
chercheurs affirment, via une démonstration être capable de prendre de
façon plus
ou moins simple et rapide le contrôle d'une caméra IP, à l'insu de son
propriétaire.
Sergey
Shekyan et Artem Harutyunyan, chercheurs en sécurité chez spécialisé Qualys,
ont démontré
(fichier PDF, 2 Mo) à l'occasion de la
conférence Hack in the Box aux Pays-Bas (Amsterdam) comment il est facile de
prendre le contrôle, à distance et à l'insu de son propriétaire légitime, d'une
caméra IP reliée à Internet.
Leurs
travaux ce sont appuyés sur un modèle de caméra très répandu (FI8910W), fabriqué
par Foscam. Les chercheurs démontrent donc que si l'accès au réseau n'est pas bien
paramétré comme la plupart des cas, les adresses IP des cameras sont susceptibles
d'être référencées par des services spécialisés en l’occurrence Shodan. Ce qui
veut un répertoire d'adresses pour les attaques.
Les deux chercheurs estiment via ces vulnérabilités l’accès à l'administration de la caméra qu'à son système d'exploitation sont ouverts et aisément modifiables. Par conséquent on peut utiliser la caméra comme proxy pour dissimuler son activité ou l'injection, par son intermédiaire, du code malveillant sur l'ordinateur du propriétaire en intégrant par exemple du code JavaScript au sein de l'interface d'administration.
Comme conseil, ils recommandent d'appliquer, sur ce type d'appareil, des règles de filtrage par adresse IP, afin de limiter les accès malveillants.
Les deux chercheurs estiment via ces vulnérabilités l’accès à l'administration de la caméra qu'à son système d'exploitation sont ouverts et aisément modifiables. Par conséquent on peut utiliser la caméra comme proxy pour dissimuler son activité ou l'injection, par son intermédiaire, du code malveillant sur l'ordinateur du propriétaire en intégrant par exemple du code JavaScript au sein de l'interface d'administration.
Comme conseil, ils recommandent d'appliquer, sur ce type d'appareil, des règles de filtrage par adresse IP, afin de limiter les accès malveillants.