Nous suivre Industrie Techno

Hacking mode d'emploi : pirater un aspirateur connecté en trois étapes

Kevin Poireault
Hacking mode d'emploi : pirater un aspirateur connecté en trois étapes

© Kevin Poireault

A l’occasion de l’Innovation Summit, organisé le 23 et 24 octobre 2019 à Paris par le fabricant canadien d’objets connectés Sierra Wireless, Larry LeBlanc, l’ingénieur en cybersécurité du groupe, a décortiqué, devant un parterre de spécialistes en IoT, comment il aurait été possible de hacker le Hom-Bot, un aspirateur connecté commercialisé par LG en 2003 en Asie et à partir de 2010 en Europe. Une vulnérabilité dévoilée en 2017 par la société de cybersécurité CheckPoint et corrigée quelques mois plus tard par le constructeur sud-coréen.

On l’appelle « l’iPad des aspirateurs ». Et pour cause, le Hom-Bot de LG, commercialisé depuis 2003 en Asie et à partir de 2010 en Europe,  est ultra-connecté : l’utilisateur peut le contrôler à partir de l’application LG Smart ThinQ, sur laquelle il accède également aux multiples caméras à l’avant et à l’arrière de l’appareil. Une fonctionnalité de surveillance du domicile incluse dans le programme HomeGuard Security du fabricant sud-coréen.

Si la sécurité du lieu d'habitation est le "plus" de cet aspirateur connecté, la cybersécurité, elle, n’était pas son fort – du moins, jusqu’en 2017. La société américaine CheckPoint a détecté une vulnérabilité, baptisée Home Hack, dans la plate-forme LG ThinQ, qui aurait permis à un pirate d’accéder au flux vidéo des caméras embarquées sur l’aspirateur. Notifiée à LG en juillet 2017, la faille a été corrigée en septembre de la même année. En direct de l’IoT Innovation Summit organisé par Sierra Wireless le 23 et 24 octobre 2019, Larry LeBlanc, ingénieur en cybersécurité a embarqué son public dans le scénario auquel a échappé le constructeur sud-coréen.

1ère étape : analyser l’appareil IoT

« Tout d’abord, comme pour tout bon hack, il vous faut acheter l’appareil et le démembrer », commence Larry LeBlanc. Le premier objectif est de localiser l’émetteur-récepteur de l’appareil qui permet la transmission des données entre l’aspirateur Hom-Bot et l’application mobile LG ThinQ – ce qu’on appelle UART, pour universal asynchronous receiver transmitter. Il convient ensuite d’accéder au système de fichiers stocké dans la mémoire flash (le « disque dur » de l’appareil).

2e étape : intercepter les communications entre l’application et le serveur

Dans un second temps, il faut intercepter les communications entre l’application et le serveur. Pour ce faire, le pirate doit outrepasser les protections « root » de l’application LG ThinQ, c’est-à-dire les limites imposées par LG, en l’occurrence, pour que les simples utilisateurs aient un accès restreint au code source de l’application et ne puissent la modifier. Le pirate doit d’abord extraire l’application du mobile avec un « debugger » (Android Debug Bridge, un pont entre le système Android et un PC). Pour accéder aux fonctions « root », il passe d’abord l’application à la moulinette d’un décompilateur installé sur le PC, soit un outil servant à reconstituer, par rétro-ingénierie, le code source d’une application. Une fois repéré le mécanisme de blocage dans le code source, il peut le retirer et ainsi accéder à l’application avec les mêmes droits qu’un développeur de chez LG. Il est venu le moment d’installer l’application sur son PC – mais pas avant d’avoir installé un proxy qui lui permettra de capter le trafic sur le serveur avec lequel communique les diverses itérations de l’application LG ThinQ, dont la sienne.

3e étape : obtenir un accès à distance

Afin d’accéder à l’application de sa victime, le cyberattaquant doit tout d’abord créer un compte utilisateur classique. Il entre un faux identifiant. Il crée ensuite une signature basée sur l’identifiant de la victime. En entrant dans le « header » (le premier bloc d’une commande informatique) son identifiant créé pour l’occasion et, dans le bloc « paramètres » de le commande, celui de sa victime, il peut obtenir un token (« jeton ») auprès du serveur cloud LG ThinQ, c’est-à-dire le droit d’accéder à distance au compte de sa victime. « C’est là que se trouvait la vulnérabilité, dans le processus d’authentifications entre l’application et le serveur », indique Larry LeBlanc. Il manquait un filet de sécurité garantissant que le header et le bloc « paramètres » de la commande envoyée au serveur soient identiques. 

En prenant le contrôle de l’application LG ThinQ de sa victime, le pirate aurait pu avoir accès aux vidéos embarquées sur le Hom-Bot et ainsi espionner sa victime sans même qu’elle s’en aperçoive.

Dans ce cas précis, la vulnérabilité a été corrigée en moins de deux mois par LG à partir du moment où l’entreprise en avait pris connaissance. Mais, selon Larry LeBlanc, les interfaces logicielles de nombreux autres objets connectés commercialisés aujourd’hui sont codées « de la manière la plus pratique possible », avec des ports de débuggage ou des processus d’authentification faiblement sécurisés, qui sont autant de portes d’accès potentielles pour les hackers.

Pour en savoir plus

Larry LeBlanc a partagé trois ressources pour les personnes désirant en savoir plus sur la sécurisation de leurs appareils IoT :

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Éolien offshore, gaz de synthèse, cyber-sécurité automobile… les meilleures innovations de la semaine

Éolien offshore, gaz de synthèse, cyber-sécurité automobile… les meilleures innovations de la semaine

Quelles sont les innovations qui vous ont le plus marqués au cours des sept derniers jours ? Cette semaine, vous avez apprécié[…]

Le LiFi haut débit s’installe dans un avion

Fil d'Intelligence Technologique

Le LiFi haut débit s’installe dans un avion

Pour bien commencer la semaine : l’« équipe » Blue Origin pour un retour sur la Lune en 2024

Pour bien commencer la semaine : l’« équipe » Blue Origin pour un retour sur la Lune en 2024

Cyber-protection de la 5G, verre plié, bateau imprimé… les meilleures innovations de la semaine

Cyber-protection de la 5G, verre plié, bateau imprimé… les meilleures innovations de la semaine

Plus d'articles