Passer au contenu

Le protocole Z-Wave met votre maison connectée à la portée des pirates

Des failles dans la procédure d’appairage permettent de récupérer les clés de chiffrement des communications et, ainsi, de prendre le contrôle des appareils connectés dans un foyer.

Si vous utilisez des serrures interconnectées au travers d’une passerelle sans fil Z-Wave, vous ne devriez pas être rassurés. Il s’avère en effet que cette technologie – qui permet de contrôler des objets avec un rayon d’action de plusieurs dizaines de mètres – est vulnérable à une attaque par rétrocompatibilité baptisée « Z-Shave » permettant de prendre le contrôle de tous les appareils connectés à la même passerelle Z-Wave.

Il suffirait d’être à proximité pour, par exemple, envoyer une commande d’ouverture à une serrure connectée et pénétrer dans l’habitation. Pour rappel, Z-Wave est une technologie maillée et décentralisée, largement utilisée dans les produits domotiques. L’usage de passerelles n’est pas obligatoire. Il permet, toutefois, d’ouvrir l’accès au réseau Z-Wave au monde extérieur (Internet). 

Une nouvelle sécurité facile à contourner

L’origine de l’attaque Z-Shave se situe au niveau de l’appairage entre la passerelle et les objets connectés. Depuis fin 2016, le protocole Z-Wave peut réaliser l’échange des clés de chiffrement selon la procédure S2, qui est basée sur l’algorithme Diffie-Hellman et qui est censé remplacer la procédure S0. Celle-ci, en effet, est assez simple à casser. En 2013, les chercheurs en sécurité de Sensepost avaient découvert que l’on pouvait intercepter les clés de chiffrement pendant l’appairage en raison d’un défaut d’implémentation.

Depuis avril 2017, le consortium Z-Wave contraint les fournisseurs à intégrer la procédure S2. Le hic, c’est qu’ils peuvent aussi garder la procédure S0, histoire d’assurer la rétrocompatibilité avec le matériel précédant. Malheureusement, les chercheurs en sécurité de Pen Test Partners ont découvert qu’il était simple de forcer l’appairage de S2 vers S0 en envoyant des messages usurpant l’identité d’un objet connecté vers la passerelle. Cette attaque permet de compromettre par la suite tous les autres objets qui ont été associés en S0. Les chercheurs ont fait une démonstration du hack dans une vidéo YouTube, en utilisant une serrure connectée de type Yale Conexis L1.

Ceci étant dit, il est probable que l’attaquant n’ait même pas besoin d’utiliser cette faille de rétrocompatibilité pour arriver à ses fins. Comme on peut le voir sur le site du consortium Z-Wave, seules quatre modèles de passerelles vendus en Europe intègrent à ce jour la procédure S2. Toutes les autres ne peuvent associer les objets connectés qu’au travers de la technique S0. C’est en particulier le cas de la passerelle Homelive d’Orange.  

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert KALLENBORN