Top Banner
Tour d’horizon de la sécurité IoT
26

IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

Feb 12, 2017

Download

Technology

IBM France Lab
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

Tour d’horizon de la sécurité IoT

Page 2: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

Pourquoi la sécurité IoT ?

Ère du tout « connecté »

De nouveaux appareils «intelligents» apparaissent chaque mois

Adoption en masse par les consommateurs et les entreprises

Peu de recherches effectuées comparativement aux domaines de

sécurité traditionnels

Page 3: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

La sécurité IoT aujourd’hui

Silicon, 6 janvier 2017 :

La FTC a porté plainte contre D-Link pour ne pas avoir corrigé une

succession de négligences de sécurité. Des brèches à l’origine du botnet

Mirai.

Page 4: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

La sécurité IoT aujourd’hui

Silicon, 6 janvier 2017 :

Une ribambelle de négligences de sécurité

- des identifiants de connexions codés en dur,

- des backdoors permettant d’accéder sans autorisation à des flux vidéo des

caméras IP,

-une mauvaise gestion de ses propres clés privées exposées sur le web

pendant 6 mois.

Page 5: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

La sécurité IoT aujourd’hui

Silicon, 6 janvier 2017 :

La conséquence de cette cascade de faiblesses est le développement de

botnet IoT comme Mirai.

Ce dernier a été à l’origine de plusieurs attaques violentes contre des

hébergeurs (OVH), le site du journaliste Brian Krebs, un prestataire DSN (Dyn),

mais aussi contre un Etat, le Liberia, ou des opérateurs télécoms

Page 6: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

La sécurité IoT aujourd’hui

Silicon, 6 janvier 2017 :

Qui sont les prochains ?

La FTC constate également que les vulnérabilités facilitent le vol de données

personnelles et financières. « En prenant le contrôle d’un routeur, un attaquant

peut amener un utilisateur sur un site bancaire contrefait et capter ainsi ses

données financières. De même, il peut également accéder aux données

personnelles présentes sur une solution de stockage attachée (NAS) ou

attaquer d’autres terminaux sur le réseau local comme un ordinateur, un

smartphone, une caméra IP, etc. », écrit le régulateur dans sa plainte.

Une première plainte, qui pourrait en amener d’autres. Plusieurs constructeurs

de routeurs sont sur la sellette, car ils ont du mal à corriger les failles de

sécurité. C’est le cas de Netgear ou Zyxel qui la semaine dernière n’ont pas

corrigé 7 vulnérabilités découvertes par des chercheurs, rapporte

Bleepingcomputer.

Page 7: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

La sécurité IoT aujourd’hui

Page 8: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

Modèle IoT (IBM) – Ce qui est

potentiellement attaquable

Page 9: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

Déjà chez nous

Page 10: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

Surface d’attaque des appareils IoT

Page 11: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

Cartographie de la surface

d’attaque pour les IoT

Étudier l'architecture globale

Comprendre les différents composants

impliqués

Déterminer ce qui pourrait se passer avec

chaque composante

Planifier les vecteurs de menace

Page 12: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

Cartographie de la surface

d’attaque pour les IoT

Page 13: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

Vulnérabilités des objets IoT

Contrôles d'autorisation et d'authentification insuffisants

Problèmes de confidentialité

Manque de canal de communication sécurisé

Des attaques par déni de service

Attaques par brute-force basées sur le nom d'utilisateur et le mot

de passe

Manque de logique métier

Page 14: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

Vulnérabilités découvertes

récemment

Page 15: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

Vulnérabilités du Bluetooth

Page 16: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

Vulnérabilités

Données transmises en texte clair qui pourraient être sniffées

Utiliser hcidump pour vider toute la communication entre le

téléphone (android) et la puce bluetooth

L'usurpation d'annonces conduisant au DoS - le périphérique ne

pouvant pas scanner le périphérique clone pour des services ou

des services ne répondent pas

Attaques basées sur le rejeu

MITM

Services disponibles sans authentification

Clonage de l'appareil

Page 17: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

Vulnérabilité Fitbit

Vulnérabilités précédemment trouvées sur communication non

chiffrée entre l'application et l'appareil via bluetooth

Peut être sniffée et le texte brut peut être récupéré

Vulnérabilités courantes dans la plupart des dispositifs IoT, en

particulier les ordinateurs portables, dispositifs médicaux, serrures

intelligentes et systèmes d'alarme

Page 18: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

Modes d'appariement

JustWorks : Clés temporaires (TK) toutes à 0

Mot de passe à 6 chiffres : 0-999,999: peut être bruteforcé en

utilisant des outils tels que Crackle

Hors bande: encore peu répandu

Page 19: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

Crackle et craquage de BLE

Crackle par Mike Ryan https://lacklustre.net/projects/crackle/

Craquer la clé d’échange BLE

Extraire TK, STK (short-term key) (à partir de TK et des données

d'appariement), LTK (long-term key) (à partir de STK et d'échange

de clés)

En obtenant LTK, vous pouvez déchiffrer la totalité de la

communication chiffrée

Page 20: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

Zigbee

L'un des protocoles de

communication les plus

populaires en IoT,

fonctionne sur 2,4 GHz

Courte portée

Crée un réseau maillé

pour étendre la portée

Page 21: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

Vulnérabilités Zigbee

La communication est chiffrée?

Comment obtenir la clé?

Quel genre d'attaques pouvons-nous effectuer?

Sniff

Replay

MITM

Page 22: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

KillerBee

Framework pour attaquer les réseaux Zigbee et 802.15.4

Ensemble de toolkit comprenant divers outils tels que zbdump,

zbdsniff, zbreplay etc

Un matériel spécifique à exécuter, comme le RzRaven USB Stick

(http://www.atmel.com/tools/RZUSBSTICK.aspx)

Page 23: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

Conduire un pentest IoT

Procurez-vous l'appareil si vous le pouvez - avec seulement le

firmware, pas la solution complète

Si possible, prendre 2 appareils

Reconnaissance

Obtenez un maximum d'informations sur l'appareil avant même de

l’ouvrir

Consultez l'ID FCC et recherchez la base de données FCC pour

trouver les images internes, les fiches techniques et d'autres

informations confidentielles

Parcourez les pages d'assistance, les forums communautaires, les

développeurs xda, les canaux IRC, etc.

Obtenez des fiches techniques, des informations sur les vulnérabilités

découvertes précédemment, des mises à jour de sécurité, des

dispositifs semblables sur Alibaba, etc.

Page 24: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

Conduire un pentest IoT

Désinstallation du matériel

Ouvrir le boîtier. Suivre le cuivre. Retirez les protections matérielles, le

cas échéant.

Identifier les bus et les interfaces - obtenir un microscope bon marché

Interface série UART

Dumping mémoire sur I2C et SPI

Connexion et débogage sur JTAG

Vérifiez si vous pouvez dumper le firmware

Si nécessaire, retirez l'EEPROM et analysez-la

Page 25: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

Conduire un pentest IoT

Analyser les composants mobiles et Web

Analyse reverse de l'application mobile pour révéler des informations

sensibles - clés API, URL sensibles, mécanisme de communication,

etc.

Rechercher des vulnérabilités dans l'interface Web - application Web

classique

Réseau

Scanner le périphérique sur le réseau

Quels sont les ports ouverts? Services en cours d'exécution? Tous les

exploits publics disponibles?

Tout autre moyen personnalisé – fuzzing

Page 26: IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité

Conduire un pentest IoT

Interception des communications radio

Identifier les protocoles de communication utilisés

Version du protocole et problèmes liés à la mise en œuvre

Sniff, replay, MITM et fuzz

Nécessité d'investir pour obtenir les bons appareils