Il y a quatre ans, des chercheurs en sécurité ont montré comment un drone volant pouvait pirater une pièce entière remplie d’ampoules intelligentes Philips Hue de à l’extérieur d’un bâtiment, en déclenchant une réaction en chaîne de type virus qui sauté d’ampoule en ampoule. Aujourd’hui, nous apprenons que la vulnérabilité n’a jamais été complètement corrigée – et maintenant, les chercheurs ont trouvé un moyen d’exploiter ce même problème pour potentiellement infiltrer votre réseau domestique ou d’entreprise, sauf si vous installez un correctif.

C’est le mot de la société de recherche en cybersécurité Check Point Software, et la bonne nouvelle est que vous devriez déjà être à l’abri de la pire partie du hack. Si le hub Philips Hue qui contrôle vos ampoules est connecté à Internet, il devrait s’être automatiquement mis à jour vers la version 1935144040, qui contient le patch que vous souhaitez. (Check Point a informé Philips en novembre et un correctif a été publié à la mi-janvier.) Je viens de vérifier la version du micrologiciel de mon propre concentrateur dans l’application Philips Hue, et je vais bien.

Il est également agréable de savoir qu’il aurait fallu un pirate informatique assez intelligent et patient pour exploiter cette vulnérabilité en premier lieu. En plus de télécharger vraisemblablement une mise à jour en direct malveillante sur une ampoule Hue (la technique utilisée en 2016), il repose sur jouer avec la couleur et la luminosité de cette ampoule piratée suffisamment longtemps pour inciter le propriétaire à réinitialiser et à rajouter cette ampoule à leur propre réseau, auquel cas l’ampoule piratée submerge le Hue Hub de données, prenant à son tour le contrôle du Hub. Voici comment Check Point explique cette partie:

Le pirate- l’ampoule contrôlée avec firmware mis à jour utilise ensuite les vulnérabilités du protocole ZigBee pour déclencher un débordement de tampon basé sur le tas sur le pont de contrôle, en lui envoyant une grande quantité de données. Ces données permettent également au pirate d’installer des logiciels malveillants sur le pont – qui est à son tour connecté au réseau professionnel ou domestique cible.

Mais il semble qu’une fois de plus, les ampoules elles-mêmes peuvent encore être vulnérables aux hacks. Lorsque ce drone volant a déclenché un virus IoT miniature en 2016, les entreprises ont trouvé un moyen de résoudre ce pire scénario en limitant ces sauts d’ampoule à ampoule, écrit Check Point. Mais «en raison des limitations de conception», la vulnérabilité de l’ampoule est restée, conduisant au nouveau hack – et peut-être à d’autres hacks encore à découvrir dans notre avenir, tant que ces ampoules resteront en service. Laisser ces ampoules vulnérables pourrait être plus dangereux que de laisser un pirate allumer et éteindre vos lumières à volonté.

Et bien que Check Point n’ait pas encore nécessairement testé d’autres marques, ses chercheurs affirment que cette vulnérabilité ne se limite peut-être pas aux ampoules et concentrateurs Philips Hue. Il fait partie du protocole de communication Zigbee utilisé par de nombreuses marques de maisons intelligentes, notamment Ring d’Amazon, Samsung SmartThings, Ikea Tradfri, WeMo de Belkin, ainsi que les serrures Yale, les thermostats Honeywell et le système d’alarme Xfinity Home de Comcast.

Il va être intéressant de voir combien d’appareils que les propriétaires et les entreprises ont achetés – ceux ils s’attendent probablement à durer des années – pourraient les ouvrir à des vulnérabilités de sécurité des années plus tard. Et nous nous demandons toujours quand le prochain botnet massif IoT construit à partir de gadgets non sécurisés pourrait également élever sa tête laide.