Les failles de sécurité se logent parfois dans les zones les plus improbables. A l’occasion de la conférence « Nuit du Hack 2016 », le chercheur en sécurité Renaud Lifchitz a montré qu’il était possible de prendre le contrôle d’une box triple play en interceptant les communications entre la télécommande et le boîtier TV. Une condition est néanmoins requise. Il faut ces échanges se fassent au travers du protocole ZigBee RF4CE, comme c’est le cas d’un modèle distribué par un FAI français « bien connu », explique le chercheur, sans révéler le nom de cet acteur.
Toutefois, les captures d’écrans montrées lors de la présentation ne laissent aucun doute. L’objet de cette étude, réalisée fin 2015 – début 2016, était le Player TV d’une Freebox Revolution.
La technologie de réseau sans fil ZigBee est très utilisée dans le secteur de la domotique. Il permet d’interconnecter des appareils avec un rayon d’action de 10 à 100 mètres. La variante RF4CE se trouve surtout dans des télécommandes. Comparé aux communications infrarouges, le ZigBee RF4CE offre beaucoup d’avantages. Il n’y a pas besoin de viser l’appareil télécommandé ou de faire attention au niveau de luminosité. Par ailleurs, les communications sont bidirectionnelles et peuvent être chiffrées en AES 128 bits.
L’échange de clé se fait en clair
Mais il y a un hic: pour que le chiffrement puisse se faire, il faut au préalable échanger la clé entre la télécommande et l’appareil. Malheureusement, cette procédure – qui se fait au moment de l’appairage – est très peu sécurisée.
En réalité, la box TV va envoyer la clé de chiffrement en clair vers la télécommande. La seule mesure de sécurité mise en oeuvre, si l’on peut dire, est que la clé est coupée en 37 petits bouts qui seront envoyés successivement avec un niveau de signal relativement faible, histoire de limiter l’interception. C’est tout. « On dilue la clé dans plusieurs échanges chuchotés. C’est de la sécurité par l’obscurité, sans plus », résume Renaud Lifchitz.
Ce procédé – 37 petits bouts envoyés à faible intensité – est d’ailleurs assez singulier pour la norme ZigBee RF4CE: le fournisseur a visiblement eu conscience de cette faiblesse et a cherché à limiter les dégâts.
D’après le chercheur, tout ce qu’il faut alors pour récupérer la fameuse clé, c’est un dongle radio compatible ZigBee, une antenne directionnelle et un amplificateur. Le coût total d’un tel équipement se situerait entre 500 et 1000 euros. S’il n’est pas trop éloigné, l’attaquant peut alors intercepter les 37 petits bouts et reconstituer la clé. Et il n’a pas besoin d’attendre le moment fatidique de l’appairage : il peut provoquer cette procédure en envoyant à la box TV une grand nombre de demandes d’association, ce qui aura pour effet de désassocier la télécommande de la victime. Cette dernière devra, du coup, refaire un appairage.
Ecouter les messages, accéder au Wi-Fi
Une fois en possession de la clé, l’attaquant pourra intercepter toutes les commandes de la victime et, en particulier, les éventuels mots de passe qu’il tapera. Il pourra aussi associer sa propre télécommande et injecter des commandes. Plusieurs scénarios d’exploitation sont alors envisageables. Il peut réaliser du déni de service en éteignant l’appareil et souscrire à des abonnements payants. Il peut aussi activer la fonction Bluetooth pour connecter un clavier, une souris ou un casque audio. « Dans ce dernier cas, l’attaquant pourra écouter les messages vocaux de la victime », souligne Renaud Lifchitz.
L’attaquant peut également ouvrir le client email ou le client Twitter et envoyer des messages au nom de l’utilisateur. Il pourrait associer un téléphone DECT et téléphoner à l’oeil, recevoir les coups de fil de la victime et écouter ses messages. Enfin, il pourrait aussi récupérer la mot de passe Wi-Fi, à condition d’avoir un angle de vue sur l’écran de télévision. L’attaquant aura alors totalement accès à la connexion Internet de la victime, laissant la porte ouverte à d’éventuelles attaques par interception (Man in the Middle).
Non patchable
L’utilisateur n’a malheureusement aucun moyen de se protéger contre cette attaque, car la vulnérabilité se situe au niveau du protocole. Le fournisseur ne peut pas non plus délivrer un simple patch, mais il peut améliorer la situation en modifiant ou changeant le protocole. « Une bonne alternative est Bluetooth 4.0 qui est presque parfaite au niveau de la sécurité. L’échange de clé, en particulier, se fait selon l’algorithme Diffie-Hellman sur courbes elliptiques », ajoute Renaud Lifchitz.
Faut-il s’inquiéter de ce type d’attaques? Tout dépend qui on est. Compte tenu des efforts à déployer et des équipements à acheter, cette attaque ne peut pas se faire à grande échelle et n’est pas rentable si le but est seulement d’avoir un accès Internet gratuit ou de faire une blague à son voisin. Mais elle peut avoir un intérêt dans le cadre de l’espionnage d’une cible importante. A noter, enfin, que la Freebox n’est pas le seul appareil soumis à cette vulnérabilité : tous les appareils qui utilisent ZigBee peuvent être attaqués de cette manière. C’était notamment le cas de nombreux produits commercialisés par les opérateurs français et certains fournisseurs dans le cadre de leurs offres domotiques il y a encore quelques années.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.