29-09-2020, 08:55
C’est un expert en cybersécurité chez Avast, Martin Hron, qui réalisera l’exploit afin de démontrer la quasi inexistence de protection sur les nouveaux objets connectés. Notre expert a donc décidé de s’attaquer aux cafetières, un élément plutôt banale et commun à pas mal de monde. Hron a donc jeté un rapide coup d’oeil sur les éléments de base pour la sécurité et y a trouvé aucun cryptage, aucune authentification et aucune signature de code, ce qui lui laissé donc carte blanche pour implémenter un micrologiciel malveillant.
Une fois que le script du micrologiciel a était modifié et chargé sur un téléphone Android. Il suffit de trouver une cafetière vulnérable connectée en Wi-Fi. Si l'appareil n'a pas été configuré pour se connecter à un réseau Wi-Fi, il suffit de rechercher le SSID diffusé par la cafetière.
Une fois connecté, le SSID ad hoc (ad hoc sont des réseaux auto-configurants) est requis pour configurer la cafetière et le lanceur de mise à jour n'est plus disponible. L'attaquant enverrait alors au réseau un paquet de désautorisation qui entraînerait la déconnexion de la cafetière. A ce moment là, l'appareil diffusera le SSID ad hoc, laissant l'attaquant libre de mettre à jour l'appareil avec un micrologiciel malveillant.
Voilà à quoi ressemble une cafetière piratée..
Sources :
https://arstechnica.com/information-tech...m-machine/
https://www.lemondeinformatique.fr/actua...80508.html
Une fois que le script du micrologiciel a était modifié et chargé sur un téléphone Android. Il suffit de trouver une cafetière vulnérable connectée en Wi-Fi. Si l'appareil n'a pas été configuré pour se connecter à un réseau Wi-Fi, il suffit de rechercher le SSID diffusé par la cafetière.
Une fois connecté, le SSID ad hoc (ad hoc sont des réseaux auto-configurants) est requis pour configurer la cafetière et le lanceur de mise à jour n'est plus disponible. L'attaquant enverrait alors au réseau un paquet de désautorisation qui entraînerait la déconnexion de la cafetière. A ce moment là, l'appareil diffusera le SSID ad hoc, laissant l'attaquant libre de mettre à jour l'appareil avec un micrologiciel malveillant.
Voilà à quoi ressemble une cafetière piratée..
Sources :
https://arstechnica.com/information-tech...m-machine/
https://www.lemondeinformatique.fr/actua...80508.html


![[-]](https://www.tisi-fr.com/board/images/collapse.png)