Msnbc relate les recherches d’Universitaires de Columbia qui ont passé en revue les différentes failles d’une imprimante laser HP. Au nombre des trous de sécurité les plus importants, la possibilité de reflasher le firmware à distance, procédure n’effectuant aucun contrôle d’authentification puisqu’aucune signature n’est prévue dans ce genre de procédure. A partir de là , tout ou presque est permis selon le niveau d’intelligence de l’électronique embarquée : vol et fuite d’information, accès au réseau local, déni de service… voire mise en panne de l’imprimante, sans aller, comme l’ont titré certains de nos confrères un peu catastrophistes, jusqu’à provoquer un incendie par « surchauffe » du papier.
Ce qui est préoccupant, dans toutes ces « révélations », c’est qu’il n’y a pas franchement de révélations. Une grande partie de ces défauts sont connus ou du moins fortement soupçonnés, et certaines attaques ont depuis longtemps fait l’objet de communications lors de conférences de sécurité. Ce qui tend à prouver que les efforts de protection des équipements périphériques « intelligents » sont encore et toujours les parents pauvres des TIC. Des femtocell aux points d’accès WiFi, en passant par les imprimantes ou les automates programmables, tous ces appareils ont un point commun : ils sont connectés physiquement aux réseaux locaux et déconnectés logiquement de leurs mécanismes de contrôle et de protection périmétrique.
1 commentaire