Ce n’est pas la première fois qu’un système de surveillance de locaux à distance se fait p0wner par quelque chercheur un peu curieux. Ce n’est pas la première fois que le matériel Simplisafe en particulier est pris en défaut (une marque très répandue aux USA utilisées pour la protection par deux millions de foyers). Par le passé, Andrew Zonenberg, puis Michael Ossmann (le père de HackRF) ont déjà mis à mal les systèmes de cette marque.
Les travaux d’Adam Callis n’ont de prime abord rien d’original… si ce n’est d’avoir su profiter des recherches antérieures et les avoir optimisées de manière à ne mettre en œuvre qu’une clef USB de réception DVBT vendue 8 dollars sur n’importe quel site de vente en ligne. Autre détail technique intéressant, l’auteur de cette « preuve de faisabilité » utilise un outil de démodulation d’informations radio dont l’apprentissage et la maîtrise sont d’une simplicité extrême : RTL_433 (https://github.com/merbanan/rtl_433). Lequel, avec de légers ajouts de code, est capable de lire directement les modulations PiPWM utilisées par ces appareils de surveillance qui ont fait les frais de l’expérience. L’alerte de sécurité et l’explication du processus mis en œuvre constituent une excellente leçon sur l’analyse et l’ingénierie inverse des signaux, sans même qu’il ne soit nécessaire de dégainer des armes plus lourdes telles que GRC.
La morale de cette histoire (car il y en a une), c’est qu’il faut se méfier des « protocoles inviolables » associés à un équipement absolument pas prévu pour assurer des communications sécurisées, qui plus est utilisant des canaux ISM ouverts à tous et donc écoutables par tous. Dans bien des cas, les miracles de l’IoT ne sont que le fruit d’un empilement de produits de provenances diverses plus ou moins bien intégrés à grand coup de colle logicielle doublée d’une couche marketing.
Si Simplisafe n’est pas franchement répandu en France, il n’en va pas de même pour d’autres appareils équipant les habitations, dont beaucoup utilisent des couches de transport impossibles à sécuriser car fabriquées en grande série par des sous-traitants asiatiques et qui émettent dans les bandes « sans licence ». Ce sont autant de signaux radio qui clament haut et fort « je me trouve là, je suis vulnérable, et, dans le moindre des cas, incapable de résister à une attaque en dénis de service ».