Une faille « passepartout » dans les puces MFi permet de prendre le contrôle du Wi-Fi

Mickaël Bazoge |

Un malandrin peut prendre le contrôle du réseau Wi-Fi d'une maison connectée HomeKit, prévient Don A. Bailey, fondateur de Lab Mouse Security. Le brigand devra d'abord pirater un objet domotique intégrant une puce MFi — pénétrer par effraction dans un appareil IoT n'est pas ce qui est le plus difficile (lire : L'internet des objets, une arme efficace pour attaquer le web).

Le chercheur en sécurité a surtout mis le doigt sur une faille des puces Made for iPhone, que les fabricants d'objets connectés doivent utiliser dans leurs appareils pour communiquer avec la plateforme HomeKit1. Une fois la bidouille accomplie, il devient possible « d'emprunter » l'identité d'un appareil Apple ou d'un accessoire en utilisant la puce MFi comme « passerelle ».

« Il n'existe aucune manière pour un appareil Apple de garantir que la puce MFi n'est pas utilisée à des fins malveillantes », explique Don Bailey à Forbes. « iOS va "automatiquement" fournir les clés de sécurité au produit MFi piraté ». Des clés qui sont stockées dans l'enclave sécurisée du terminal iOS.

Attention cependant, il faut encore que l'utilisateur autorise le transfert de ces clés vers l'appareil piraté, ce qui réduit tout de même fortement l'aspect automatique avancé par le chercheur. Les clés en question peuvent être utilisées pour rejoindre le réseau Wi-Fi de la victime, à des fins de surveillance ou pour des attaques.

Dans un schéma (ci-dessus), Don Bailey décrit une attaque : le pirate hacke un grille-pain HomeKit, qui se fait ensuite passer pour une Smart TV aux yeux de l'iPhone de la victime. Le smartphone renvoie au toaster le mot de passe Wi-Fi enregistré pour le téléviseur. Une information qui permet ensuite au pendard de se connecter au réseau Wi-Fi de la maison, ce qui lui donne un point d'entrée pour lancer ses attaques ou surveiller l'utilisateur.

Si Apple voulait boucher ce hack « passepartout » (« skeleton key »), il faudrait au constructeur mettre à jour ses logiciels, mais aussi revoir les puces MFi de ses partenaires, prévient le découvreur. Des modifications en profondeur qui semblent impliquer un rappel, et qui parait bien improbable.

Don Bailey a prévenu Apple il y a un an pour trouver une solution, ce que la Pomme a confirmé. Un porte-parole indique que ce piratage ne peut pas impliquer de vol de données directement sur un appareil iOS, ou compromettre un identifiant Apple. « Nous sommes au courant de cette faille théorique et nous avons déjà commencé à implémenter quelques correctifs dans la dernière version d'iOS », explique-t-il (un correctif dans HomeKit a été apporté à iOS 11.3, confirme aussi Apple).

Don Bailey prend tout de même à revers le constructeur puisqu'il assure avoir exploité cette faille pour la prouver. Pour le reste, les améliorations apportées par Apple sont « superficielles car il n'y a rien qu'ils puissent faire », ajoute-t-il.


  1. Une obligation assouplie depuis iOS 11.3, qui autorise désormais l'identification logicielle. ↩︎

avatar bibi81 | 

Belle faille ! Du coup les puces MFi qui sont censées garantir l'intégrité de l'environnement Apple sont en fait la porte d'entrée aux attaques.

avatar Malouin | 

@bibi81

Ben oui ! A condition que tu autorises l’intrus... il faut lire l’article avant de crier au loup !

avatar Dumber@Redmond | 

@Malouin

Queoua ? Depuis quand il faut lire un article avant d'émettre un avis ?? Circonstancié en plus ???
Non mais on rêve !! ?

avatar bibi81 | 

Sauf que tu ne sais pas forcément que c'est un intrus ! C'est là tout le problème.

avatar C1rc3@0rc | 

@bibi81

+1
Et de plus la faille peut être exploiter moins directement dans une strategie d'attaque difficilement détectable.

de plus l'argument de relativisation du risque repose sur une erreur:
«Des clés qui sont stockées dans l'enclave sécurisée du terminal iOS.
Attention cependant, il faut encore que l'utilisateur autorise le transfert de ces clés vers l'appareil piraté»

Il a ete demontre que l'enclave securisée souffre de failles qui sont deja exploitées (notamment le boitier Graykey l'emploirait pour arriver a contourner la protection du mot de passe de l'appareil)
Donc il n'est meme pas requis que l'utilisateur doive consciemment autoriser l'export des cles en question...

En fait Apple a encore failli gravement en terme de securite, une fois de plus, mais c'est aussi une constante dans le secteur IoT: c'est une foisonnement de possibilité de piratage massifs, difficilement detectable et surtout qui s'opere sur un public qui n'est pas sensé avoir les competence pour le combattre...

avatar byte_order | 

You Toasted Wrong!

avatar huexley | 

Il faut tout racheter ?

avatar C1rc3@0rc | 

@huexley

C'est le problème avec les failles matérielles... ça se corrige pas, c'est définitif.

avatar glaglasven | 

Du coup on pourrait utiliser cette faille pour connecter un Android à home kit ?

avatar Malvik2 | 

Comme quoi il faut rester raisonnable avec la maison connecté; perso les ampoules, les stores, le chauffage et c’est déjà très bien;
Les conneries du style serrure connecté comme aux us non merci

CONNEXION UTILISATEUR