Vidéo: Introducing the new Nest Thermostat from Google (Novembre 2024)
Parlez des conséquences du thermostat intelligent Nest sur la sécurité, et la plupart des gens ne feront probablement que hausser les épaules. Ils supposent que, parce qu'un thermostat ne peut pas accéder à votre argent ou brûler votre maison, un attaquant ne s'en soucierait pas. Au Black Hat cette année, les présentateurs Yier Jin, Grant Hernandez et Daniel Buentello ont montré qu’un thermostat peut faire énormément.
Nest a une certaine sécurité en place, et les présentateurs ont bien voulu lui donner crédit pour le travail de la société. "Il est très bien conçu et nous devrions louer leur travail", a déclaré Jin. Il a rapidement suivi avec le sens du travail de son équipe: "Sur la base de notre analyse, nous avons identifié une porte dérobée matérielle et, à travers cette porte dérobée, nous pouvons obtenir le contrôle à distance de l’ensemble du dispositif".
Briser le nid
Lors de leur démonstration, l'équipe a accédé au Nest via USB et l'a installé en 15 secondes environ. Leur attaque dépendait d'un système de débogage que Nest avait laissé intentionnellement sur le périphérique. Les présentateurs ont souligné qu'il s'agissait en fait d'une pratique courante pour les fabricants de périphériques intégrés.
Lorsque le bouton physique du Nest est maintenu enfoncé pendant 10 secondes, l'appareil redémarre. Mais pendant une fraction de seconde, il est disponible pour recevoir de nouvelles instructions sur la façon de démarrer. L'équipe a créé un outil personnalisé qui, lorsqu'il est directement connecté au Nest, a retravaillé le logiciel du Nest en leur donnant un contrôle total à distance.
Bien que leur attaque nécessite un accès physique, la rapidité avec laquelle elle a été menée était remarquable. Un attaquant pourrait, concevable, prendre le contrôle d'un nid lorsque son propriétaire sortirait de la pièce un instant. Ils ont également souligné que les attaquants pouvaient simplement acheter des appareils Nest, les infecter, puis les renvoyer au magasin où ils seraient revendus.
Et ne croyez pas que les mises à jour de Nest pourraient être utiles: les chercheurs ont déclaré avoir mis au point un moyen pour les périphériques infectés de cacher les fichiers aux mises à jour du microprogramme. Sur une note plus légère, les présentateurs ont également démontré qu'ils pouvaient remplacer l'apparence ennuyeuse du Nest par des arrière-plans animés.
Qu'importe
L’une des fonctions clés du Nest - en fait, son argument de vente - est qu’il enregistre vos préférences en matière de chauffage et de refroidissement. Avec ces informations, il optimise la température de votre maison pour répondre à vos besoins et vous faire économiser de l'argent. Mais les présentateurs soulignent que cela donne à un attaquant de nombreuses informations sur vos habitudes. Un nid compromis, par exemple, sait quand vous êtes hors de la maison ou en vacances. Ces informations pourraient être utilisées pour de futures attaques numériques ou simplement pour le cambriolage.
Un nid connaît également vos informations d'identification réseau et son emplacement approximatif. Mais l'utilisation la plus pénible d'un nid corrompu serait comme tête de pont pour d'autres attaques. Buentello a déclaré que s'il contrôlait un nid infecté chez quelqu'un, "je mettrais sous tunnel tout votre trafic, en reniflant tout ce que je pourrais trouver." Cela inclut les mots de passe, les numéros de carte de crédit et toute autre information précieuse.
Aussi effrayant que fût leur présentation, un attaquant devait toujours avoir un accès physique à un thermostat Nest. Mais les chercheurs ont assuré au public qu'ils travaillaient dur pour explorer les protocoles logiciels de l'appareil, tels que Nest Weave, qui, selon eux, permettraient une exploitation à distance.
Mais le pire de tous, ont déclaré les présentateurs, qu’une victime n’a aucun moyen de dire qu’elle a été infectée. Après tout, vous ne pouvez pas charger d’antivirus sur votre thermostat.
Intimité
Le piratage du nid était une démonstration très amusante, mais les présentateurs étaient surtout préoccupés par la protection de la vie privée. Ils ont souligné que les utilisateurs de Nest ne peuvent pas se retirer de la collecte de données. Il est également possible que les périphériques Nest fassent plus que ce que nous pensons. "Pourquoi diable mon thermostat a-t-il besoin de 2 Go", demanda Buentello. "Qu'est-ce que ça fait?"
Bien que les chercheurs aient critiqué la décision de Nest d’inclure la porte dérobée USB, ils soulignent que les personnes soucieuses de la vie privée peuvent l’utiliser pour empêcher le Nest de collecter des données utilisateur. Un quatrième membre de leur groupe de recherche travaille avec acharnement sur une mise à jour de micrologiciel personnalisée qui tirera parti des vulnérabilités découvertes par l'équipe. Leur correctif personnalisé empêchera le Nest de collecter des données, mais lui permettra néanmoins de fonctionner normalement - même lors de la réception de mises à jour par liaison radio.
En raison du statut de Nest comme affiche des appareils IOT, l'équipe a posé une question intéressante au public: continueraient-ils à utiliser Nest à la maison? Les chercheurs ont déclaré que les mesures que nous prenons et les décisions concernant ce que nous trouvons admissible pour les appareils intégrés pourraient servir de référence pour les 30 prochaines années.
Choisis sagement.