Publié le  par Philippe

Comment pirater une maison connectée ?

L'Internet des Objets : les risques dans un foyer connecté Crédit Photo : Bidefender

Afin d'en savoir plus sur la sécurisation des données de l'utilisateur et les risques dans un foyer connecté, les chercheurs des Bitdefender Labs ont réalisé une étude sur quatre objets connectés très populaires :

  • - L'interrupteur connecté WeMo Switch qui utilise le réseau WiFi existant pour prendre le contrôle les appareils électroniques
  • - L'ampoule LED Lifx Bulb connectée via WiFi, compatible avec Nest ;
  • - Le kit LinkHub, qui intègre des ampoules GE Link et un hub pour gérer à distance les lampes, individuellement ou par groupes, les synchroniser avec d'autres périphériques connectés
  • - Le récepteur audio Wifi Cobblestone de Muzo qui diffuse de la musique via le réseau WiFi depuis son smartphone ou sa tablette.

Les risques sont importants avec ces objets connectés dans les foyers

L'analyse a démontré que les mécanismes d'authentification de ces objets connectés peuvent être contournés. Les chercheurs de Bitdefender ont trouvé le mot de passe pour accéder à l'objet connecté et ont ainsi intercepté les identifiant et mot de passe WiFi de l'utilisateur.

L'équipe de recherche Bitdefender a identifié des protocoles non protégés avec des autorisations et authentifications insuffisantes. Ils ont également remarqué un manque de chiffrement lors de la configuration via le hotspot ou encore des identifiants faibles.

L'IdO pose des problèmes de sécurité spécifiques, et par conséquent, nécessite une nouvelle approche intégrée de la cyber-sécurité domestique, qui passe de la sécurité centrée sur le périphérique à une solution capable de protéger un nombre illimité d'appareils et d'intercepter les attaques là où elles se produisent : sur le réseau.

  • Pour l'équipe de recherche Bitdefender, il est donc nécessaire que les constructeurs prennent en compte nativement la sécurité dans le développement de leurs différents appareils à l'instar des marques comme Philips et Apple qui ont créé un écosystème verrouillé.
  •  


 

Comment pirater une maison connectée ?

 
 

 
 
 
 
Comparateurs
 
 
 
 
Retrouvez tous nos comparateurs complets...
Recherche sur plus de 30 critères : prix, nouveauté, poids, taille, opérateur, marque, etc....
PUBLICITÉ
RECHERCHER