Hacking mode d'emploi : pirater un aspirateur connecté en trois étapes

A l’occasion de l’Innovation Summit, organisé le 23 et 24 octobre 2019 à Paris par le fabricant canadien d’objets connectés Sierra Wireless, Larry LeBlanc, l’ingénieur en cybersécurité du groupe, a décortiqué, devant un parterre de spécialistes en IoT, comment il aurait été possible de hacker le Hom-Bot, un aspirateur connecté commercialisé par LG en 2003 en Asie et à partir de 2010 en Europe. Une vulnérabilité dévoilée en 2017 par la société de cybersécurité CheckPoint et corrigée quelques mois plus tard par le constructeur sud-coréen.

Partager
Hacking mode d'emploi : pirater un aspirateur connecté en trois étapes

On l’appelle « l’iPad des aspirateurs ». Et pour cause, le Hom-Bot de LG, commercialisé depuis 2003 en Asie et à partir de 2010 en Europe, est ultra-connecté : l’utilisateur peut le contrôler à partir de l’application LG Smart ThinQ, sur laquelle il accède également aux multiples caméras à l’avant et à l’arrière de l’appareil. Une fonctionnalité de surveillance du domicile incluse dans le programme HomeGuard Security du fabricant sud-coréen.

Si la sécurité du lieu d'habitation est le "plus" de cet aspirateur connecté, la cybersécurité, elle, n’était pas son fort – du moins, jusqu’en 2017. La société américaine CheckPoint a détecté une vulnérabilité, baptisée Home Hack, dans la plate-forme LG ThinQ, qui aurait permis à un pirate d’accéder au flux vidéo des caméras embarquées sur l’aspirateur. Notifiée à LG en juillet 2017, la faille a été corrigée en septembre de la même année. En direct de l’IoT Innovation Summit organisé par Sierra Wireless le 23 et 24 octobre 2019, Larry LeBlanc, ingénieur en cybersécurité a embarqué son public dans le scénario auquel a échappé le constructeur sud-coréen.

1ère étape : analyser l’appareil IoT

« Tout d’abord, comme pour tout bon hack, il vous faut acheter l’appareil et le démembrer », commence Larry LeBlanc. Le premier objectif est de localiser l’émetteur-récepteur de l’appareil qui permet la transmission des données entre l’aspirateur Hom-Bot et l’application mobile LG ThinQ – ce qu’on appelle UART, pour universal asynchronous receiver transmitter. Il convient ensuite d’accéder au système de fichiers stocké dans la mémoire flash (le « disque dur » de l’appareil).

2e étape : intercepter les communications entre l’application et le serveur

Dans un second temps, il faut intercepter les communications entre l’application et le serveur. Pour ce faire, le pirate doit outrepasser les protections « root » de l’application LG ThinQ, c’est-à-dire les limites imposées par LG, en l’occurrence, pour que les simples utilisateurs aient un accès restreint au code source de l’application et ne puissent la modifier. Le pirate doit d’abord extraire l’application du mobile avec un « debugger » (Android Debug Bridge, un pont entre le système Android et un PC). Pour accéder aux fonctions « root », il passe d’abord l’application à la moulinette d’un décompilateur installé sur le PC, soit un outil servant à reconstituer, par rétro-ingénierie, le code source d’une application. Une fois repéré le mécanisme de blocage dans le code source, il peut le retirer et ainsi accéder à l’application avec les mêmes droits qu’un développeur de chez LG. Il est venu le moment d’installer l’application sur son PC – mais pas avant d’avoir installé un proxy qui lui permettra de capter le trafic sur le serveur avec lequel communique les diverses itérations de l’application LG ThinQ, dont la sienne.

3e étape : obtenir un accès à distance

Afin d’accéder à l’application de sa victime, le cyberattaquant doit tout d’abord créer un compte utilisateur classique. Il entre un faux identifiant. Il crée ensuite une signature basée sur l’identifiant de la victime. En entrant dans le « header » (le premier bloc d’une commande informatique) son identifiant créé pour l’occasion et, dans le bloc « paramètres » de le commande, celui de sa victime, il peut obtenir un token (« jeton ») auprès du serveur cloud LG ThinQ, c’est-à-dire le droit d’accéder à distance au compte de sa victime. « C’est là que se trouvait la vulnérabilité, dans le processus d’authentifications entre l’application et le serveur », indique Larry LeBlanc. Il manquait un filet de sécurité garantissant que le header et le bloc « paramètres » de la commande envoyée au serveur soient identiques.

En prenant le contrôle de l’application LG ThinQ de sa victime, le pirate aurait pu avoir accès aux vidéos embarquées sur le Hom-Bot et ainsi espionner sa victime sans même qu’elle s’en aperçoive.

Dans ce cas précis, la vulnérabilité a été corrigée en moins de deux mois par LG à partir du moment où l’entreprise en avait pris connaissance. Mais, selon Larry LeBlanc, les interfaces logicielles de nombreux autres objets connectés commercialisés aujourd’hui sont codées « de la manière la plus pratique possible », avec des ports de débuggage ou des processus d’authentification faiblement sécurisés, qui sont autant de portes d’accès potentielles pour les hackers.

Pour en savoir plus

Larry LeBlanc a partagé trois ressources pour les personnes désirant en savoir plus sur la sécurisation de leurs appareils IoT :

Sujets associés

NEWSLETTER L'hebdo de la techno

Nos journalistes sélectionnent pour vous les articles clés de l'innovation technologique

Votre demande d’inscription a bien été prise en compte.

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes...

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes du : Groupe Moniteur Nanterre B 403 080 823, IPD Nanterre 490 727 633, Groupe Industrie Service Info (GISI) Nanterre 442 233 417. Cette société ou toutes sociétés du Groupe Infopro Digital pourront l'utiliser afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

LES ÉVÉNEMENTS L'USINE NOUVELLE

LES PODCASTS

Le Mans, capitale du son

Le Mans, capitale du son

Dans ce nouvel épisode de La Fabrique, Olivier James nous emmène au Mans pour nous faire découvrir un écosystème surprenant : celui de l'acoustique. En quelques années, la...

Écouter cet épisode

Le design dans le monde d'après

Le design dans le monde d'après

L'ancien secrétaire d'Etat socialiste, Thierry Mandon, est président de la Cité du Design de Saint-Etienne. Dans ce nouvel épisode du podcast Inspiration, il présente la Biennale...

Écouter cet épisode

Viande in vitro, végétal... Frédéric Wallet dresse le menu de demain

Viande in vitro, végétal... Frédéric Wallet dresse le menu de demain

Dans ce nouvel épisode de « Demain dans nos assiettes », notre journaliste reçoit Frédéric Wallet. Chercheur à l'Inrae, il est l'auteur de Manger Demain, paru aux...

Écouter cet épisode

La fin du charbon en Moselle

La fin du charbon en Moselle

Dans ce nouvel épisode de La Fabrique, Cécile Maillard nous emmène à Saint Avold, en Moselle, dans l'enceinte de l'une des trois dernières centrales à charbon de...

Écouter cet épisode

Tous les podcasts

LES SERVICES DE L'USINE NOUVELLE

Trouvez les entreprises industrielles qui recrutent des talents

VILLE DE CALLAC

Technicien des Services Techniques H/F

VILLE DE CALLAC - 31/03/2022 - CDD - CALLAC DE BRETAGNE

+ 550 offres d’emploi

Tout voir
Proposé par

Accédez à tous les appels d’offres et détectez vos opportunités d’affaires

75 - D'ANTIN RESIDENCES

Audit énergétique décret tertiaire

DATE DE REPONSE 17/06/2022

+ de 10.000 avis par jour

Tout voir
Proposé par

ARTICLES LES PLUS LUS