Pour gérer vos consentements :

En marge de la conférence KubeCon 2016 organisée à Londres les 10 et 11 mars, un participant a mis en lumière la fragilité d’un dispositif domotique d’un hôtel où il séjournait pour l’occasion.

Matthew Garrett, membre de la Free Software Foundation (FSF) et spécialiste en sécurité travaillant pour CoreOS, indique dans un billet de blog que l’établissement en question avait remplacé les interrupteurs classiques par des tablettes sous Android. L’une d’entre elles était encastrée dans le mur, mais d’autres, installées dans sa chambre, étaient plus accessibles et leurs câbles Ethernet bien visibles. Il n’en fallait pas plus pour attiser la curiosité du développeur hacker…

Aucune authentification

Pour tester le dispositif, Garrett dit avoir utilisé deux adaptateurs Ethernet, configuré un pont transparent, puis installé son ordinateur portable entre la tablette et le mur. Il a utilisé l’analyseur de paquets (sniffer) libre Wireshark pour étudier le trafic, et constaté que le système exploitait Modbus. Un protocole de communication « assez trivial », sans authentification, souligne Garrett.

Par la suite, l’outil de capture et d’analyse réseau Tcpdump a montré que le trafic était dirigé vers une certaine adresse IP. Dans la foulée, Garrett a utilisé PyModbus, une implémentation du protocole basé sur Python, pour commencer à contrôler la lumière, éteindre et allumer la télévision, ouvrir et fermer les rideaux de la pièce où il était installé… Avant de prendre conscience que l’adresse IP en question se terminait par 7.14, soit les chiffres qui correspondent au numéro de sa chambre d’hôtel.

D’un étage à l’autre

Si les managers de l’établissement n’avaient pas pris davantage de précautions ailleurs, Garrett pouvait prendre le contrôle d’autres chambres. « Ils ne feraient pas une chose pareille, pas vrai ? Et bien si, manifestement », a commenté l’ingénieur. « Une fois la passerelle identifiée, je pouvais accéder aux systèmes de contrôle de chaque étage et interroger (les dispositifs) d’autres pièces pour savoir si les lumières étaient allumées ou non, ce qui implique que je pouvais également les contrôler elles aussi », a-t-il ajouté.

Matthew Garrett n’est pas allé plus loin, mais il a prévenu la direction de l’hôtel. Il a rappelé, par ailleurs, que le chercheur en sécurité Jesus Molina a présenté des travaux sur ce thème dès 2014.

Lire aussi :

Piratage WiFi dans les hôtels, la France mal préparée ?

La Fondation Linux boute les indépendants de son board

crédit photo © Netfalls – Remy Musser / Shutterstock.com

Recent Posts

Les leçons d’une start-up sur l’usage de l’API OpenAI

Après 500 millions de tokens traités avec GPT-3.5 Turbo et GPT-4 via l'API OpenAI, une…

14 heures ago

OpenAI licencie deux chercheurs suite à des fuites d’informations

OpenAI licencie deux chercheurs pour avoir divulgué des informations. Il s'agit du premier bouleversement connu…

16 heures ago

ESG : comment le « datacenter vert » gagne du terrain

Pour combiner performances cloud et responsabilité environnementale, le datacenter évolue de fond en comble. Les…

18 heures ago

OpenTofu-HashiCorp : frictions autour de la licence BSL

Mis sous pression par HashiCorp, le projet OpenTofu se défend de toute appropriation illégale du…

19 heures ago

Salesforce, d’actionnaire à propriétaire d’Informatica ?

Salesforce songerait à s'emparer d'Informatica après en avoir été un temps investisseur.

21 heures ago

L’évolution fonctionnelle de Twitter/X sous l’ère Elon Musk

Voilà un an et demi qu'Elon Musk a acheté Twitter. Coup d'œil sur quelques fonctionnalités…

4 jours ago