Publié par UnderNews Actu - Télécharger l'application Android

Dans sa dernière étude, Bitdefender dévoile plusieurs vulnérabilités au sein de Belkin WeMo Insight Switch, une prise connectée assez populaire qui lorsqu’elle est connectée à l’application mobile permet de transformer n’importe quel appareil en un appareil intelligent et de le contrôler à distance.

Tribune Bitdefender – Les appareils connectés sont devenus monnaie courante. Le cabinet Gartner estime à 26 milliards le nombre d’objets connectés en circulation dans le monde en 2020. Relativement peu coûteux et faciles à contrôler à distance, ils promettent de faciliter la vie des utilisateurs.

Cependant, des vulnérabilités de sécurité au sein de ces appareils peuvent non seulement affecter l’expérience utilisateur, mais également offrir aux cybercriminels une porte dérobée. C’est le constat que Bitdefender a fait avec le Belkin WeMo Insight Switch.

En enquêtant sur le Belkin WeMo Insight Switch, les chercheurs de Bitdefender ont identifié deux vulnérabilités qui peuvent permettre à un attaquant d’accéder au réseau local, d’exécuter du code sur l’appareil, et de disposer d’un accès root au système de fichiers… Ces vulnérabilités sont résumées respectivement dans CVE-2019-17094 et CVE-2019-17097.

L’expert Alex Balan, Chef des Recherches Cyber chez Bitdefender explique :

« Lorsque l’utilisateur envoie des instructions depuis son téléphone connecté à un réseau externe, la communication passe par le cloud et est chiffrée. En revanche, et c’est là que le bât blesse, lorsque le téléphone est connecté au réseau local, la communication ne passe pas par le cloud et n’est pas chiffrée. Dans le cas de Belkin WeMo, en accédant au réseau local, l’attaquant peut ainsi remonter à l’objet et aux appareils qui y sont connectés ». Pour l’expert c’est bien là le problème : « aujourd’hui, ni les fabricants, ni les utilisateurs ne réalisent que les réseaux locaux devraient être considérés comme aussi hostiles que les autres ».

Bitdefender

L’expert Bitdefender affirme qu’un attaquant déterminé pourrait utiliser la vulnérabilité d’exécution de code à distance pour installer une porte dérobée, intercepter à distance la connexion, cartographier le comportement de l’utilisateur ou voir à quel moment les gens sont à la maison ou non.

Étant donné que les appareils connectés ne sont généralement pas protégés par une solution anti-malware, un utilisateur attaqué ne pourrait même pas remarquer que son appareil a été compromis.

L’étude Bitdefender est disponible ici en PDF.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.