Les Echo Dot 2 stockent le mot de passe Wi-Fi en clair

Pierre Dandumont |

Un hacker a tenté de vérifier le contenu d'un boîtier Echo Dot acheté d'occasion et il a découvert un point gênant pour Amazon : certaines données sont stockées en clair dans la mémoire de l'appareil. On y trouve notamment le mot de passe du réseau Wi-Fi ou les données qui permettent la connexion à Spotify.

L'Echo Dot 2.

Une faille issue des tablettes Fire

La faille employée pour accéder à la mémoire de l'Echo Dot (dans sa version 2) avait déjà été utilisée pour casser la sécurité de certaines tablettes Amazon Fire. Elle est matérielle : elle consiste à court-circuiter un condensateur pour forcer le démarrage dans un mode de sécurité. Une fois que c'est fait, un script open source permet de récupérer le contenu de la mémoire de l'appareil.

Le composant à court-circuiter.

Après avoir obtenu le contenu du boîtier, Daniel B s'est rendu compte que le mot de passe Wi-Fi de l'ancien propriétaire était stocké en clair, ce qui est évidemment un problème. Le souci n'est pas que le mot de passe se trouve dans l'appareil — c'est nécessaire pour qu'il se connecte — mais bien qu'il ne soit pas chiffré. Ce chiffrement n'empêcherait pas la récupération des informations1 mais elle rendrait cette dernière plus compliquée.

Dans les autres données présentes en clair dans le contenu de la mémoire eMMC, le hacker a notamment trouvé des clés liées à Spotify. Elles permettent d'accéder aux API du fournisseur de musique. Il ne s'agit pas du mot de passe du compte (heureusement) mais des clés liées à la fonction ZeroConf. Pour résumer, elles permettent l'accès au service sans que l'utilisateur entre son mot de passe, une fois l'appareil validé. Avec ces informations, n'importe qui peut donc envoyer de la musique vers l'enceinte en utilisant le compte de l'ancien propriétaire.

Effacez vos appareils avant de les revendre

Cette faille pose deux problèmes. La première est évidente : un appareil tombé en panne ou revendu sans avoir été remis à zéro peut fournir un accès à vos données personnelles. La solution dans ce cas consiste à détruire physiquement le boîtier s'il est en panne et bien le remettre à zéro en cas de revente. Le second est plus gênant : un Echo Dot placé dans un hôtel ou dans un environnement public peut fournir un accès à un réseau Wi-Fi qui n'est pas ouvert aux quatre vents, même si le démontage de l'appareil n'est pas la voie la plus discrète.

Notons enfin que Daniel B n'indique pas si d'autres Echo Dot stockent le mot de passe de la même façon. Pour rappel, les modèles actuellement en vente font partie de la 4e et la 5e génération.


  1. De façon assez logique, l'appareil doit être capable de déchiffrer le mot de passe pour se connecter, et donc la clé de chiffrement doit se trouver dans l'appareil, mais pas nécessairement dans la mémoire eMMC qui contient l'OS.  ↩︎

Tags
avatar Maliik | 

👏🏼

avatar R-APPLE-R | 

Bein oui bien sur il faut que la CIA puisse se connecter gratuit et en même temps snifé vos données quand ils se déplacent et puis il faut leurs facilités la tâche 😈

avatar Mac1978 | 

Bon, il faut quand même un accès physique à la bestiole, puis court-circuiter le condensateur concerné. Pas tout simple à réaliser, même si crypter les données en mémoire ne serait pas un problème pour Amazon.

Il faut se rendre compte que les objets connectés, et les voitures par exemple, ne font pas l’objet de mesures de sécurité de la part des fabricants puisque cela occasionnerait des coûts et qu’aucune obligation n’existe…

avatar byte_order | 

> donc la clé de chiffrement doit se trouver dans l'appareil, mais pas nécessairement
> dans la mémoire eMMC qui contient l'OS.

Sauf que dans bien des appareils de ce type, y'a pas 36 supports de persistence, y'a souvent que de l'eMMC justement.

Ce qui n'empêche nullement, en effet, de chiffrer les données sensibles de l'utilisateur, même si la clé de ce chiffrement ne pourra, elle, être réellement protégée sans un second support de mémoire persistence, plus difficile d'accès, mais qui augmentera le coût de ce type de produit.

avatar Mac Hiavel | 

Comment effacer un appareil dont l’interface n’est plus utilisable sur un matériel actuel (j’ai des DD FireWire et je ne peux pas les brancher sur mon Mac) ?

avatar MarcMame | 

@Mac Hiavel

"j’ai des DD FireWire et je ne peux pas les brancher sur mon Mac"

———
Tu extrais les DD et les places dans un boîtier compatible.

avatar Biking Dutch Man | 

@Mac Hiavel

Il y a des adapteurs Apple, FW-TB2 puis TB2-TB3.

avatar quinzero | 

oui, le bon coup de marteau sur le dd avant de le jeter marche aussi :-)

avatar koko256 | 

@Mac Hiavel

Le faire simplement, un bon coup de destruction à coup de masse. Le faire pour que la cia ne puisse rien retrouver, j'ai l'impression que c'est quasiment infaisable...

avatar koko256 | 

D'un autre côté, si le mot de passe est chiffré, je ne vois pas comment il peut le lire et se connecter au wifi (ou alors la clé est aussi en mémoire et cela ne change rien).
Idéalement il faut une enclave sécurisée qui s'efface quand elle détecte une modif interne mais cela fait cher pour ce genre de solution. Le responsable est le gars qui ne l'efface pas avant de le revendre.

avatar byte_order | 

@koko256
> D'un autre côté, si le mot de passe est chiffré, je ne vois pas comment il peut le lire
> et se connecter au wifi

Ben en déchiffrant ce qui est stocké de manière persistante lorsqu'il a besoin du contenu déchiffrée : n'avoir la version non chiffrée uniquement qu'en mémoire et uniquement le temps strictement nécessaire, ni plus ni moins, quoi.

Le pb c'est le stockage persistant de données sensibles non protégées.

Après, oui, pour ce type d'appareils, l'option enclave sécurisée s'auto-vérifiant à chaque démarrage, c'est trop couteux.
Mais ne pas stocker en clair mais avec juste un mécanisme de chiffrement à l'aide du clé issue, elle, d'une partie en ROM par exemple, ça c'est déjà mieux.
Certes, si quelqu'un arrive à trouver et lire cette clé, toutes les données sensibles de tous les appareils deviennent lisibles.

Mais là, c'est directement le cas. Enfin, dès lors qu'on arrive à lire le contenu du média de stockage persistant, ce qui n'est pas si facile que ça quand même, même ici.

avatar koko256 | 

@byte_order

Mouais. La clé dans la ROM sera accessible facilement aussi, le gars qui fait la manip n'est manifestement pas un noob. Et les trucs dédiés (genre had mais version puce) sont encore trop chers et comme le gars dispose du bidule, rien n'est garanti. Le problème du stockage des clés dans les serveurs est un vrai problème. Une solution serait de mettre la clé avec les batteries et bien insister sur le fait qu'elle doit être recyclée à part (💡💡💡il faut que je la dépose en brevet celle-ci). Je ne crois pas que l'echo dot ait une batterie par contre et cela ne résout pas le problème de l'occasion.

avatar byte_order | 

@koko256

> La clé dans la ROM sera accessible facilement aussi

Moins, quand même, qu'en explorant une memoire flash eMMC à la recherche de mot de passe et autres secrets écrits en clair dans des fichiers.

La technologie d'accès à la ROM peut parfaitement être assez peu documentée, peu standardisée, alors qu'un système de fichier écrit sur une mémoire flash, là, déjà, c'est plus standardisé et donc avec un cout technique bien moindre pour s'y aventurer que dans une ROM.

avatar koko256 | 

@byte_order

Sécurité par l'obscurité... c'est une illusion de sécurité. Encore pire. On ne parle pas de carte sd que l'on retire, l'article dit bien que l'attaquant shunt un élément pour le mettre dans un état particulier. Le gars qui a trouvé cela est parfaitement capable de lire le firmware et voir comment accéder à la clé voire juste patcher le firmware pour mettre le code sur la memoire flash.
Franchement le gars qui vend son dispositif connecté sans faire un reset est responsable. Il faut bien sûr qu'il y ait un bouton reset.

avatar ⚜Dan | 

De la merde!, de la merde ! 🎶😂

CONNEXION UTILISATEUR