Dossier

Devez-vous craindre les hackers ?

22 septembre 2023
Protégez votre maison contre les hackers

Des sonnettes connectées aux enceintes intelligentes, il y a de fortes chances que votre habitation soit équipée d'objets connectés. Ceux-ci offrent de nombreux avantages, mais il arrive que le fabricant n'accorde pas suffisamment d'attention à la sécurité de ces appareils : ils représentent pourtant des cibles faciles pour les hackers. Découvrez notre analyse de ces appareils sous l'angle de la cybersécurité.

De nombreux objets connectés sont vulnérables aux attaques de hackers

Nos recherches nous ont permis de découvrir de nombreuses vulnérabilités dans 17 objets connectés. Il s'agit d'appareils tels qu'une sonnette et une enceinte connectées, un thermostat intelligent ou un aspirateur robot. 

Les appareils mal sécurisés peuvent représenter un risque non seulement pour votre réseau domestique et les dispositifs qui y sont connectés, mais aussi pour votre vie privée et même pour la sécurité de votre maison. 

Nous avons examiné :

  • 10 produits de marques bon marché et peu connues que nous avons achetés sur Amazon ou AliExpress. 
  • 7 produits de grandes marques réputées qui n'étaient plus pris en charge par le fabricant au moment de l'achat et qui ne recevaient pratiquement plus de mises à jour logicielles.

En quelques semaines, notre laboratoire a identifié un total de 61 vulnérabilités, dont huit à haut risque et quatre jugées critiques.

Le plus grand risque : l’absence de mise à jour des logiciels

Contrairement aux produits traditionnels, les objets connectés ont une durée de vie limitée : ils ne fonctionnent que tant que le logiciel est pris en charge par le fabriquant. Malheureusement, il arrive souvent qu'une marque cesse de mettre à jour les technologies qui alimentent un produit quelques années seulement après son lancement. 

Si les appareils connectés de marques bon marché ont tendance à présenter des vulnérabilités de plus en plus graves, notre étude montre que les produits populaires de marques connues peuvent également présenter un risque de sécurité, surtout s'ils ne reçoivent plus de mises à jour logicielles.

Il est frappant de constater que certains de ces appareils de grandes marques sont toujours disponibles dans les boutiques (en ligne) les plus populaires. En outre, il est tout à fait plausible que bon nombre de ces objets connectés populaires, dont la plupart ont été vendus en grand nombre, soient encore présents dans de nombreux ménages. 

Comment un hacker peut-il pirater vos objets connectés ?

Un wifi vulnérable

Tous les appareils qui se connectent au réseau domestique d'un utilisateur via le wifi sont susceptibles de faire l'objet d'une attaque sur le réseau lui-même (par exemple, une attaque de désauthentification). Il ne s'agit donc pas tant d'une vulnérabilité des appareils eux-mêmes que du réseau wifi. Avec les bons outils, un hacker peut envoyer un signal spécifique à un appareil wifi qui le déconnecte temporairement et l'empêche donc de fonctionner. 

Pour certains appareils (imprimantes wifi, aspirateurs robots, prises connectées, etc.), l'impact est limité et plus susceptible d'être gênant que dangereux. Pour d'autres (en particulier les appareils de sécurité tels que les caméras de surveillance, les sonnettes connectées et les serrures de porte intelligentes), le risque est plus élevé car un pirate informatique pourrait utiliser une telle attaque pour contourner la sécurité (par exemple en bloquant les notifications de détection de mouvement).

La recherche de nom d'utilisateur

De nombreux appareils (8 sur 17) permettent également « l'énumération des noms d'utilisateur », en particulier ceux de marques inconnues et bon marché (7 sur 10). La gravité de cette vulnérabilité est faible en soi, mais elle permet à un hacker d'établir l'existence d'un utilisateur et d'obtenir ainsi des informations vitales pour mener d'autres attaques. 

Avec ces éléments, un attaquant peut lancer des attaques de phishing, essayer de se connecter à un compte en craquant le mot de passe ou tenter d'utiliser des mots de passe en ligne connus et fuités liés à l'adresse e-mail de l'utilisateur (si l'utilisateur utilise le même mot de passe sur plusieurs services).

L‘accès à distance aux objets connectés

Aucun des appareils et applications testés ne présentait de vulnérabilité susceptible d'être exploitée directement à distance (par exemple via internet). Cela ne signifie toutefois pas que cela ne serait pas possible avec l’un ou l’autre des appareils et applications testés. Avec plus de temps et d'efforts, nous pourrions encore découvrir de tels problèmes. 

Notons quand même que, pour certains objets connectés, le laboratoire a montré qu'il était possible d'accéder à distance après avoir obtenu un accès physique à l'appareil ou après s'être trouvé à proximité (par exemple, à portée de wifi). Bien que le risque d'accès à distance soit moindre dans ce cas, les fabricants ne devraient pas pour autant laisser cette possibilité ouverte.

Que faire pour vous protéger des hackers ?

Pour une maison connectée mais sécurisée

Comment les fabricants réagissent-ils à nos observations ?

Après avoir effectué nos recherches, nous avons voulu informer les fabricants de nos conclusions afin qu'ils puissent résoudre les problèmes que nous avons soulevés. Pour quatre d’entre eux, nous n'avons même pas trouvé d'informations de contact. Quatre autres n'ont jamais répondu à nos messages. Et deux fabricants n'ont pas été contactés parce que nous avons considéré le risque comme limité. 

Pour les autres fabricants, la réponse a été variable, mais pour aucun des dispositifs présentant des vulnérabilités modérées à graves et critiques nous pouvons affirmer avec certitude que le fabricant s'est engagé à résoudre les problèmes au mieux de ses capacités. Meross a promis de fournir un meilleur cryptage, mais n'a pas précisé quand il serait fourni (« dans un avenir proche »). Mercusys a fait les propositions d'amélioration les plus concrètes, mais toutes ne se sont pas révélées être des solutions optimales aux problèmes identifiés.

Les fabricants d’objet connectés doivent prendre la sécurité au sérieux

Le manque de feedback de la part des entreprises montre une fois de plus que de nombreux fabricants ont encore un long chemin à parcourir, à la fois pour une conception plus sûre et pour le suivi de leurs appareils une fois qu'ils sont sur le marché. 

Il est également essentiel que les fabricants apportent un soutien technique à leurs objets connectés le plus longtemps possible, tout en le communiquant clairement aux consommateurs. Lorsque vous achetez un tel produit, vous êtes trop souvent laissés dans l'ignorance.

Les plateformes de vente en ligne devraient aussi assumer leurs responsabilités

Les marketplaces - où sont vendus bon nombre de ces produits connectés (peu sûrs) - devraient également assumer une plus grande part de responsabilité. Il n'est pas rare que des marques apparaissent et disparaissent sur ces plateformes de e-commerce, et il arrive que le même produit, avec des caractéristiques et spécifications identiques, soit vendu sous un nom différent. 

C'est pourquoi nous préconisons que les marketplaces et les boutiques (en ligne) soient également tenues responsables des problèmes de sécurité des produits qu'elles vendent. En fait, la législation devrait s'appliquer à tous les endroits où les consommateurs peuvent acheter des objets connectés.

Dans la suite de notre dossier, nous vous révélons les objets connectés qui souffrent de problèmes de sécurité et sont donc vulnérables aux attaques potentielles de hackers. 

Découvrez les objets connectés les plus vulnérables