Tech News, Magazine & Review WordPress Theme 2017
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
Techonologie News
No Result
View All Result

Ces objets connectés sont criblés de faille, il faut les fuir comme la peste

amidouche by amidouche
février 27, 2020
Home Sécurité
Share on FacebookShare on Twitter

[ad_1]

Trouver des failles dans les objets connectés est devenu le passe-temps favori d’Alex Balan, chercheur en sécurité chez Bitdefender Labs. Comme l’année dernière, il a profité de la conférence RSA 2020 pour exposer ses plus belles trouvailles, à commencer par iBaby Monitor M6S, un appareil pour surveiller son bébé.

Comme beaucoup d’objets connectés aujourd’hui, cet appareil est connecté en permanence avec un espace de stockage cloud Amazon S3, pour sauvegarder les images et les vidéos. Mais une faille dans la gestion des identifiants permet, au final, d’accéder au contenu de la totalité de l’espace de stockage. Il est donc possible d’accéder aux images et vidéos des autres utilisateurs.

Pour des raisons similaires, il est également possible d’accéder au serveur MQTT, un protocole de messagerie pour objets connectés. Il suffit qu’un pirate attende l’arrivée d’un nouvel utilisateur sur ce serveur pour obtenir alors des clés secrètes qui lui permettront d’accéder à l’appareil à distance. Il pourra alors capter les flux vidéo et audio, les enregistrer, capturer des images, ou encore jouer de la musique.

Des attaques indétectables

Un autre appareil criblé de failles est la caméra de surveillance Guardzilla. Là encore, une mauvaise gestion des identifiants permet l’accès à la totalité de l’espace de stockage Amazon S3. Un bug dans le partage de flux permet, en plus, de se connecter en temps réel sur les flux vidéo d’un utilisateur à son insu

Enfin, des failles logicielles autorisent l’exécution de code arbitraire à distance sur l’appareil et donc d’en prendre le contrôle. La particularité avec ce genre d’attaque, c’est qu’elle passe au travers de l’infrastructure cloud utilisée par le système. « C’est donc totalement indétectable pour les logiciels de sécurité », souligne Alex Balan.

Sur la caméra de surveillance Wyze Cam Pan, c’est un peu la même histoire. Une faille logicielle permet de prendre le contrôle à distance de l’appareil en passant par son propre cloud.

A découvrir aussi en vidéo

Le chercheur s’est également penché sur les gadgets de Sonoff. Ce fournisseur propose des prises connectées, des boutons connectés, des caméras Wi-Fi, etc.

La prise de contrôle des appareils par un pirate est ici particulièrement simple. Il suffit qu’il connaisse l’identifiant d’un appareil et de l’enrôler au travers de son propre compte Sonoff. C’est tout, car il n’y a aucune forme de vérification. Comme la procédure de mise à jour de ces appareils n’est pas sécurisée, le pirate peut ensuite installer ses propres firmwares.

La bonne nouvelle, c’est que Sonoff a corrigé ces failles. Tous les autres fournisseurs mentionnés dans cet article n’ont rien fait, alors qu’ils ont été alertés depuis plusieurs mois. C’est désespérant.



[ad_2]

Source link

amidouche

amidouche

Next Post
EaseUS MobiMover Free à télécharger – Logiciel Windows 10, Windows 8, Windows 7

EaseUS MobiMover Free à télécharger - Logiciel Windows 10, Windows 8, Windows 7

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Recommended.

Microsoft corrige en urgence quatre failles de sécurité sur les serveurs Exchange

Microsoft corrige en urgence quatre failles de sécurité sur les serveurs Exchange

mars 3, 2021
Bientôt des restaurants Tesla près des Superchargeurs ?

Bientôt des restaurants Tesla près des Superchargeurs ?

juin 5, 2021

Trending.

Les lignes de code informatique ont désormais leur sanctuaire

Les lignes de code informatique ont désormais leur sanctuaire

novembre 23, 2020
Wondershare dr.fone, le logiciel qui permet d’optimiser votre smartphone

Wondershare dr.fone, le logiciel qui permet d’optimiser votre smartphone

février 22, 2020
Les sites porno bientôt vraiment interdits aux moins de 18 ans ?

Les sites porno bientôt vraiment interdits aux moins de 18 ans ?

juin 11, 2020
Toutes nos astuces pour bien vendre vos vêtements sur Vinted

Toutes nos astuces pour bien vendre vos vêtements sur Vinted

juillet 4, 2020
Le jeu vidéo « Doom » de 1993 profite enfin du ray-tracing

Le jeu vidéo « Doom » de 1993 profite enfin du ray-tracing

avril 19, 2022
Techonologie News

Technologie News - Toutes l'actualité sur la technologie et les nouveautés

Follow Us

Catégories

  • Actualités
  • Applications
  • Electronique
  • Industrie
  • Jeux
  • Microsoft
  • Sécurité
  • Smartphone
  • TV-Videos

Étiquettes

5G Amazon Android Apple bon plan Bouygues Telecom Cryptomonnaies Cyberattaque Cybercriminalité Cybersécurité Drone Facebook forfait mobile Google Informatique intelligence artificielle Internet iPhone jeux vidéo Logiciels Microsoft Mobilité Multimédia Ordinateur PC Poste de travail robotique Réseaux et télécoms Samsung Santé SFR SmartMotion Smartphone soldes sécurité Tech technologie Transformation Numérique trottinette électrique Télécoms Télétravail voiture électrique VPN Vélo électrique Windows

Recent News

Plus de 350 cryptos frauduleuses inondent le marché chaque jour

décembre 20, 2022

Offre DINGUE sur le SSD NVMe Samsung 980 Pro qui voit son prix s’effondrer sur Amazon (-50%)

décembre 19, 2022
  • Politique de confidentialité
  • Nous-contacter

© 2020 TechnologieX.net

No Result
View All Result
  • Home
  • Review
  • Apple
  • Applications
  • Ordinateurs
  • Jeux
  • Microsoft
  • Photography
  • Sécurité

© 2020 TechnologieX.net