Les jours de l’IoT se suivent et se ressemblent. Cette fois, le chercheur Pierre Kim est tombé sur un OEM quelque peu fâché avec la « security by design », et dont les étourderies et mauvaises pratiques se sont répercutées sur tous les modèles de ses clients intégrateurs. Au total, plus de 1200 modèles et marques, soit environ 200 000 équipements dans la nature, peuvent être considérés comme faillibles.
Les failles en question sont d’un pur classicisme:
– Mot de passe de maintenance telnet (aka « backdoor ») par défaut : root:$1$ybdHbPDn$ii9aEIFNiolBbM9QxW9mr0:0:0::/root:/bin/sh
– Contournement d’authentification lors des accès aux pages contenant les fichiers de configuration (lesquels contiennent les créances ftp et smtp des usagers)
– Contournement d’authentification permettant l’exécution à distance de code dans le noyau de la caméra, avec privilèges root
– Accès au serveur rtsp, port 10554, sans authentification nécessaire. N’importe qui peut alors voir le flux vidéo que délivre l’appareil
– Vulnérabilité dans le service d’administration distante via Cloud pouvant, après attaque en Brute Force révéler les logins d’accès aux appareils. Pierre Kim estime d’ailleurs que cette vulnérabilité va bien au-delà de l’attaque des caméras en question, mais pourrait servir à attaquer plus d’un million d’appareils IoT utilisant le service.
… parfois, nul n’est besoin d’avoir à lire 8700 pages de fichiers CIA pour espionner son prochain.