Passer au contenu

Ils ont créé un ver informatique capable d’éteindre toutes les ampoules Philips

Un tel malware pourrait infecter toutes les ampoules Philips communicantes d’une ville comme Paris en l’espace de quelques minutes. Le fabricant, heureusement, a déjà publié un patch.

Si vous utilisez des ampoules intelligentes de la marque Philips Hue, vérifiez que vos firmwares sont bien à jour, car des chercheurs en sécurité israéliens viennent de révéler une attaque assez terrible sur ce type d’équipements. Ils ont réussi à montrer qu’il était possible d’infecter n’importe quelle ampoule de cette gamme de produit à une distance inférieure ou égale à 400 mètres et d’y insérer un malware qui va se propager d’ampoule en ampoule.

Un tel ver informatique serait capable de se diffuser dans toutes les ampoules d’une métropole telle que Paris en l’espace de quelques minutes. « Pour obtenir une réaction en chaîne généralisée, il suffit d’avoir un minimum de 15.000 ampoules réparties dans  cette métropole, ce qui est probablement déjà le cas », soulignent les chercheurs dans leur rapport.

DR – La gamme Philips Hue

Les conséquences d’une telle attaque peuvent être multiples. En éteignant toutes ces ampoules zombies, un attaquant pourrait plonger une ville partiellement dans le noir. Inversement, en les allumant toutes, il pourrait surcharger le réseau électrique municipal. Il pourrait également utiliser les capacités radioélectriques de ces ampoules pour brouiller les connexions WiFi à l’échelle d’une ville. Les chercheurs imaginent même des piratages plus pervers : un attaquant pourrait selon eux rendre les ampoules extrêmement clignotantes et provoquer des crises épileptiques dans une partie de la population ! 

Pour prouver leur attaque, les chercheurs ont réalisé deux vidéos. Dans la première séquence, ils infectent les ampoules d’un immeuble simplement en passant à proximité dans une voiture (war-driving).

Dans la seconde séquence, ils arrivent à infecter les ampoules d’un immeuble en les approchant grâce à un drone (war-flying).

Techniquement, l’attaque repose sur deux failles. Dotés d’un simple émetteur ZigBee, les chercheurs exploitent une faille dans l’implémentation du protocole ZigBee Light Link (ZLL) qui leur permet de se connecter à n’importe quelle ampoule à une distance jusqu’à 400 mètres. Par ailleurs, ils ont trouvé un moyen détourné pour extraire d’une ampoule la clé maître AES-CCM utilisée pour chiffrer et authentifier les mises à jour de firmware. Cette extraction repose sur une analyse fine de la consommation électrique des composants lorsque ceux-ci procède au déchiffrement d’un firmware.

DR – Cryptanalyse par analyse de la consommation électrique

Comme cette clé maître est la même pour toutes les ampoules, il est dès lors possible d’utiliser l’attaque sur ZLL pour installer un firmware malveillant. Avant de publier cette analyse, les chercheurs ont évidemment contacté Philips qui a publié un patch en octobre dernier. Toutefois, celui-ci ne colmate pas les failles mais réduit simplement leur impact. Ainsi, les connexions malveillantes ne sont plus possibles au-delà d’un mètre. C’est toujours mieux que rien.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert KALLENBORN