• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Les défauts de conception créent des vulnérabilités de sécurité pour les appareils connectés à l'Internet des objets de la maison

    Crédit :CC0 Domaine public

    Des chercheurs de la North Carolina State University ont identifié des défauts de conception dans les appareils Internet des objets (IoT) « maison intelligente » qui permettent à des tiers d'empêcher les appareils de partager des informations. Les failles peuvent être utilisées pour empêcher les systèmes de sécurité de signaler qu'il y a eu une effraction ou le téléchargement de vidéos d'intrus.

    « Les appareils IoT sont de plus en plus courants, et on s'attend à ce qu'ils puissent contribuer à notre sûreté et notre sécurité, " dit Guillaume Enck, co-auteur d'un article sur la découverte et professeur agrégé d'informatique à NC State. "Mais nous avons constaté qu'il existe des défauts généralisés dans la conception de ces appareils qui peuvent les empêcher d'informer les propriétaires des problèmes ou d'exécuter d'autres fonctions de sécurité."

    "Essentiellement, les appareils sont conçus en partant du principe que la connectivité sans fil est sécurisée et ne sera pas interrompue, ce qui n'est pas toujours le cas, " dit Bradley Reaves, co-auteur de l'article et professeur adjoint d'informatique à NC State. "Toutefois, nous avons identifié des solutions potentielles qui peuvent remédier à ces vulnérabilités."

    Spécifiquement, les chercheurs ont découvert que si des tiers peuvent pirater le routeur d'une maison (ou connaissent déjà le mot de passe), ils peuvent télécharger des logiciels malveillants de suppression de couche réseau sur le routeur. Le malware permet aux appareils de télécharger leurs signaux de « battement de cœur », signifiant qu'ils sont en ligne et fonctionnels, mais cela bloque les signaux liés à la sécurité, comme lorsqu'un détecteur de mouvement est activé. Ces attaques de suppression peuvent être effectuées sur site ou à distance.

    "L'une des raisons pour lesquelles ces attaques sont si problématiques est que le système dit aux propriétaires que tout va bien, indépendamment de ce qui se passe réellement dans la maison, " dit Enck.

    Ces attaques de suppression de couche réseau sont possibles car, pour de nombreux appareils IoT, il est facile de distinguer les signaux de rythme cardiaque des autres signaux. Et aborder cette caractéristique de conception peut indiquer la voie vers une solution.

    "Une solution potentielle serait de rendre les signaux de rythme cardiaque indiscernables des autres signaux, de sorte que les logiciels malveillants ne pouvaient pas sélectivement laisser passer les signaux des battements cardiaques, " dit TJ O'Connor, premier auteur de l'article et titulaire d'un doctorat. étudiant à NC State.

    "Une autre approche serait d'inclure plus d'informations dans le signal du rythme cardiaque, " dit O'Connor. " Par exemple, si un appareil envoie trois alertes de capteur de mouvement, le signal de battement de cœur suivant inclurait des données indiquant que trois alertes de capteur avaient été envoyées. Même si le malware de suppression de la couche réseau bloquait les signaux d'alerte des capteurs, le système verrait le signal de pulsation et saura que trois alertes de capteur ont été envoyées mais pas reçues. Cela pourrait alors déclencher un avertissement système pour les propriétaires."

    "Aucun système ne sera parfait, mais compte tenu de l'adoption généralisée des appareils IoT, nous pensons qu'il est important de sensibiliser aux contre-mesures que les concepteurs d'appareils peuvent utiliser pour réduire leur exposition aux attaques, " dit Enck.


    © Science https://fr.scienceaq.com