Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Un chercheur en sécurité développe une attaque permettant de pirater à distance une télévision connectée
Et espionner son propriétaire

Le , par Stéphane le calme

158PARTAGES

19  0 
Les Smart TV pourraient représenter la prochaine faille dans la sécurité de votre maison. Jusqu'à présent, les exploits de télévisions connectées reposaient sur le fait que des attaquants avaient un accès physique au périphérique, afin de brancher un dispositif USB qui exécute un code malveillant. D'autres attaques s'appuyaient sur l'ingénierie sociale, ce qui signifie que les attaquants ont dû inciter les utilisateurs à installer une application malveillante sur leur téléviseur.

Même la CIA, qui a développé un outil de piratage au nom de code « Weeping Angel » et qui pourrait transformer les Smart TV Samsung en dispositif d’espionnage, avait besoin d’un accès physique au périphérique.

En raison des nombreuses contraintes liées aux attaques d'ingénierie physique et sociale, le chercheur en sécurité Rafael Scheel, qui travaille pour le compte de Oneconsult, n'a considéré aucune d'entre elles comme vraiment dangereuse et a décidé d’emprunter une autre voie pour développer son concept.

Il a présenté sa méthode durant l’édition 2017 de la conférence de sécurité EBU Media Cyber Security Seminar. Celle-ci s’avère différente de ce qui a été proposé jusqu’à maintenant dans la mesure où l’attaque peut être lancée à distance, sans interaction de l’utilisateur, et s’exécuter en arrière-plan : ce qui signifie que les utilisateurs ne sauront même pas que leurs dispositifs ont été compromis.

Selon lui, « 90 % des télévisions vendues l’année dernière sont potentiellement des victimes de cette attaque », attaque qui s’appuie sur Hybrid Broadcast Broadband TV (HbbTV), une norme de l'industrie soutenue par la plupart des fournisseurs de télévision ainsi que des câblodistributeurs qui vient « harmoniser » les systèmes classiques de diffusion et d’émission IPTV.

Les technologies de signal de transmission TV comme DVB-T, DVB-C ou IPTV sont compatibles avec HbbTV. D’ailleurs, Sheel a rappelé qu’il est facile de personnaliser un équipement DVB-T (Digital Video Broadcasting – Terrestrial, une norme de diffusion de la télévision numérique par liaisons hertziennes terrestres qui définit la méthode de transmission des services télévisés), qui coûte entre 50 et 150 dollars, et commencer à diffuser du signal DVB-T.

Dans la conception des télévisions (et d’autres appareils encore), elles se connectent au signal le plus fort qu’elles captent. Étant donné qu’il arrive que les fournisseurs de câbles envoient leurs signaux à des dizaines ou des centaines de kilomètres de distance, les attaques utilisant des signaux DVB-T peuvent être lancées depuis des maisons voisines, un quartier ou une petite ville voisine. En outre, une attaque pourrait être effectuée en montant l'émetteur DVB-T sur un drone, en ciblant une pièce spécifique dans un bâtiment ou en survolant une ville entière.


Selon Scheel, le problème est que la norme HbbTV, portée par les signaux DVB-T et prise en charge par tous les téléviseurs connectés, permet d'envoyer des commandes qui indiquent aux Smart TV d'accéder et de charger un site Web en arrière-plan.

Sachant cela, Scheel a développé deux exploits qu'il a hébergés sur son propre site Web, qui, lorsqu'il est chargé dans le navigateur intégré du téléviseur, exécuterait un code malveillant, gagnerait l'accès de la racine et prendrait effectivement le contrôle de l'appareil.

Pour son premier exploit, Scheel a utilisé CVE-2015-3090, qui est l'une des failles zero-day de Flash qui a fuité dans l’incident 2015 de la Hacking Team. Après avoir testé avec succès l'exploit, Scheel s'est rendu compte que tous les navigateurs de télévisions connectées n'avaient pas le plugin Flash Player activé par défaut.

Pour cette raison, Scheel a développé un second exploit, qui a profité d’une vulnérabilité plus ancienne dans la fonction JavaScript Array.prototype.sort (), qui est supportée par tous les navigateurs, même par ceux livrés avec des téléviseurs connectés. Ce second exploit lui a permis d'accéder au firmware sous-jacent de la Smart TV via le navigateur.

Comme l'explique Scheel, une fois qu'un pirate a accès à une télévision connectée, « il peut nuire à l'utilisateur de diverses façons parmi lesquelles s’appuyer sur le téléviseur pour attaquer d'autres périphériques dans le réseau domestique ou tout simplement espionner l'utilisateur avec la caméra et le microphone du téléviseur ».

Scheel a indiqué que son attaque profite de la façon dont l’écosystème des Smart TV a été développé. Le chercheur fait référence au fait que l’homogénéité des systèmes d’exploitation de ces dispositifs est très élevée contrairement aux ordinateurs personnels, ce qui fait qu’un attaquant pourrait cibler un large éventail de téléviseurs sans avoir à créer différentes versions de son exploit.

En outre, il arrive que même si le vendeur corrige un problème de sécurité, les failles restent présentes chez de nombreux utilisateurs puisqu’ils n’effectuent pas de mise à jour.

L’une des caractéristiques de son attaque, qui la rend particulièrement dangereuse, est le fait que le DVB-T est un signal unidirectionnel, ce qui signifie que les données vont de l'attaquant vers la victime seulement. Cela ne permet de tracer l’attaquant qu’à condition de le prendre en train de transmettre un signal HbbTV en temps réel. Selon Scheel, un attaquant peut activer son émetteur HbbTV pendant une minute, livrer l'exploit, puis l'éteindre pour de bon.

Source : YouTube

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

WikiLeaks : comment la CIA aurait piraté les Smart TV de Samsung pour les transformer en dispositifs d'écoute des conversations privées
Le ransomware Flocker s'attaque désormais aux Smart TV tournant sur Android OS, comment vous en débarrasser si vous en êtes victimes ?
Attention aux informations que vos télévisions connectées peuvent stocker ! Un possesseur d'une Smart TV exprime ses inquiétudes

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Chuck_Norris
Membre émérite https://www.developpez.com
Le 04/04/2017 à 9:59
Citation Envoyé par Jon Shannow Voir le message
Je trouve que le discours change...
Ce que j'aimerais comprendre c'est pourquoi tu arrives à lancer un troll sur Linux sur une telle discussion alors que c'est parfaitement hors sujet, tout en basant ton angle d'attaque sur le discours que tu aurais pu recevoir de certains extrémistes dans le passé (ce que je veux bien croire, mais des extrémistes il y en a dans tous les domaines, et ce n'est pas pour autant que la technologie est mauvaise ou que tout le monde est comme ça).

On parle de faille dans Flash et dans un navigateur, on parle de faille sur le fait de pouvoir envoyer via la diffusion hertzienne des instructions aux téléviseurs, on parle de la surveillance massive qui pourrait être mis en place avec les capteurs audio sur les téléviseurs, alors cela serait sympathique de rester dans le sujet.

Personnellement je suis très choqué d'apprendre que les téléviseurs puissent recevoir des instructions par voie aérienne, et choqué aussi que Flash puisse être inclus dans certains modèles. Il semblerait que l'utilisation d'une télévision non intelligente serait la chose intelligente à faire, quitte à y brancher un périphérique du type Chromecast ou équivalent sur un port HDMI pour assurer les services de diffusion de contenu depuis Internet.
9  0 
Avatar de NSKis
En attente de confirmation mail https://www.developpez.com
Le 03/04/2017 à 18:29
Les "pirates" ont bon dos... S'il est loin d'être sûr que vous en soyez un jour victime, vous serez sûr à 100% d'être espionné par les fabricants de certains produits commerciaux...

Le dernier a avoir été pris la main dans le sac en train d'espionner les gens au travers d'un téléviseur n'est autre que... Samsung!!! Et oui les mecs ont équipé leur téléviseur de dernière génération d'une commande vocale qui écoute ce qui se passe dans la salle et envoie les données sur leur serveurs!!!

Précédemment en 2013, c'est le fabricant de téléviseur LG à qui il avait été reproché la même chose...

Idem avec « Alexa », l’assistant à commande vocale d’Amazon!!!

Idem avec la poupée connectée Cayla (L'Allemagne en a interdit la vente après avoir constaté que l'environnement de la poupée était enregistré et les données transmises aux serveurs du fabricants)!!!

En Suisse, c'est un boitier TV muni d'une télécommande vocale vendu par le + gros fournisseur de téléphonie du pays Swisscom qui a été accusé d'enregistrer l'environnement et de transférer les données sur les serveurs du fournisseur

En conclusion: Commande vocale/micro et connexion internet ne font pas bon ménage!!!
6  0 
Avatar de Marco46
Modérateur https://www.developpez.com
Le 03/04/2017 à 17:19
Citation Envoyé par Jon Shannow Voir le message
C'est ça ton explication ? Ben, franchement... c'est léger.
L'explication c'est que personne n'a jamais dit que Linux était inattaquable et qu'il n'avait pas besoin de pare-feu. Ya que toi tout seul dans ta tête qui pense avoir lu un truc pareil.

D'ailleurs au passage, à moins d'être chez Free auquel cas tu utilises FreeBSD (une forme de linux universitaire) tu utilises toi-même du Linux avec un zoli pare-feu opensource (iptable probablement) sur ta box à ta maison.

Quand aux anti-virus c'est vraiment pour le user lambda qui installe des logiciels crackés, qui ouvre les powerpoints de ses collègues ou de sa famille ou qui clique sur n'importe quel lien fournis par des inconnus. Que l'on soit sous un système Windoze ou nux-like c'est bien pareil à ce niveau.
5  0 
Avatar de arond
Membre expérimenté https://www.developpez.com
Le 03/04/2017 à 16:58
Citation Envoyé par Cpt Anderson Voir le message
Moi ce que je ne comprends pas, c'est le temps et l'énergie passés pour hacker un téléviseur et espionner le pauvre âne qui regarde Koh Lanta. Ou est l’intérêt ?
Ne vous est il jamais arrivé de faire quelques "bétises -18" avec votre épouse/copine/concubine/etc ... sur le canapé (donc devant votre télé).
Normalement oui, l'intérêt serait donc de prendre une vidéo et de vous faire chanter pour quelques centaines d'euros vous ne pensez pas ? Répétez l'opération à l'échelle d'une ville ....

- Scénario bis au lieu que se soit vous et votre épouse disons vos enfants qui se baladent un souvêtement ou nue devant la caméra hop dans le darkweb pour être vendu à nos cher pédophiles
4  0 
Avatar de souviron34
Expert éminent sénior https://www.developpez.com
Le 13/09/2017 à 4:02
Citation Envoyé par fredoche Voir le message

Pour la petite histoire c'est bien parce que tous les unix à cette époque étaient propriétaires que Linus a développé son propre noyau

J'adore discuter informatique avec des informaticiens moi
Et moi je n'aime pas discuter avec des gens qui pensent tout savoir parce qu'ils l'ont lu sur Wikipedia...

Comme Solaris était la version unix de SUN, comme ULTRIX était la version unix de DEC, comme HPUX était la version unix de HP, comme IRIX était le unix sur Silicon Graphics, et comme SCO était le unix sur PC, linux est devenu le unix sur PC après SCO...

(pour info, j'ai travaillé sur toutes ces versions).

Ta notion de "père" est par rapport à celui qui l'a écrit (auteur humain).. Ma notion de "père" est au sens de héritage... paternité... lien ascendant.... informatique.... Linux est l'application de unix aux PC.. sans plus.... donc absolument, le "père" informatique de Linux est unix...

Quand on parle de Windows, on ne parle pas de Chase Bishop, ni même de Bill Gates.... Quand on parle de Linux, on ne parle pas de Linus Torvald... surtout par rapport au contexte des protections de fichiers... On parle de systèmes d'exploitation...

Et, en termes de systèmes d'exploitation, Linux est l'enfant de Unix...

PS: les "flavours" de unix suivant les constructeurs à l'époque ne sont pas différents des "flavours" de linux aujourd'hui, suivant que tu es ubuntu, redhat, centos, mint, suse, etc etc... 99% des commandes sont les mêmes, les fichiers sont identiques, les programmes aussi.... les shell de commande aussi.... Uniquement certaines petites parties seront différentes - la plupart du temps les drivers spécifiques, ou certains flags de compilation pour des architectures spécifiques... et quelquefois un langage de commande de console (bash) spécifique en plus des autres (Korn-Shell ou C-Shell de base)

Citation Envoyé par fredoche Voir le message
Mais c'est bien ça t'aura mis le nez dans le manuel de chmod... pas vu de référence à l'administration, bizarre
Pas bizarre du tout quand on connaît comment fonctionne un OS digne de ce nom : une installation / gestion d'un système se fait en tant qu'administrateur ("root" sous unixoides), qui a tous les droits... Un utilisateur lambda n'a aucun de ces droits... Dans un OS digne de ce nom, les gestionnaires des ordis (l'équipe informatique centrale, par exemple) est administratrice.... Elle forme un groupe... Elle définit les utilisateurs, qui sont des "lambdas" et n'ont pas accès à aucun des fichiers ou répertoires systèmes...

Dans le système unixoide, ce "groupe" (ou propriétaire si il est seul), est à part, et c'est lui qui installe l'OS. les fichiers sont à son nom... Il peut, si il le veut, s'approprier les droits d'un usager lambda... Mais un usager lambda ne peut pas s'attribuer des autorisations systèmes.

Donc quand un fichier est "-rw------" c'est vrai pour tous les autres utilisateurs... SAUF .... le gestionnaire du système... Il y a donc 4 vrais niveaux.... et 3 pour l'utilisateur lambda...

M$ le permet depuis quelques temps (il me semble aux environs de 2007/2008), mais ce n'est pas très sécuritairement implanté (tu peux, en étant "lambda", remonter à C/windows/system32 par exemple, et aller explorer (et éventuellement écrire) dans ces répertoires...)

Lorsque tu installes Windows, tu peux très bien rester "propriétaire" sans faire quoi que ce soit d'autre... Sur Unix c'est plus strict (beaucoup). Sur Linux c'est pas mal strict, mais pas tout à fait autant qu'un vrai unix : tu peux ne pas créer d'autre utilisateur... Cependant, même en étant "root" a priori (loggué avec le compte "root") chaque fois que tu veux faire une commande système ou installer un soft, ou même juste regarder les partitions avec un outil de gestion, il va te demander le mot de passe...

Citation Envoyé par ddoumeche Voir le message

Mais ce genre de pis-aller est inacceptable pour le péquin moyen, linux est un système pour utilisateur avancé et nullement un OS grand public. Cela ne me pose aucun souci, mais je ne m'emmerderais jamais à le promouvoir. Quand les facultés migreront leurs postes sous cet OS, les choses changerons peut-être.
Tout d'abord, dans les années 80/90, les facultés les avaient (c'est pas pour rien que ça s'appelait "Berkeley unix" )... dans la plupart des centres de recherche où j'ai travaillé dans ces années-là c'était l'os de base....

Le marketing de M$ avec la fourniture automatique de Windows avec les PC et les accords avec les ministères et une certaine timidité des équipes d'administration des systèmes centraux envers ce qui était libre a fait chuter la possibilité ("mieux vaut payer cher un truc "sérieux" vendu par une boite connue que mettre un truc gratuit fourni par des universitaires") (alors que beaucoup de main d'oeuvre venait de l'industrie)....

Mais c'est surtout le "packaging" qui a beaucoup manqué à Linux comme à Unix... en terme d'installation, et en termes d'ergonomie (alors que Motif permettait de faire une belle ergonomie élaborée, la plupart des développeurs ont opté pour le basique X11, avec quelques trucs bien en recul par rapport à ce qu'on pouvait faire (x-widgets par exemple, ou Gnome)).

Ce serait parfaitement rattrapable.... Vite.. Si il y avait la volonté...

C'est presque le cas pour les installations : un seul double-clic maintenant suffit dans la plupart des cas pour installer l'os sur un ordi...

Le management des blblios / packages externes nécessaires aux développeurs est aussi pas mal similaire à ce que on peut trouver comme facilité (ou difficulté !!) sur Windows...

Il reste l'ergonomie de beaucoup de logiciels... Cela a tendance à s'améliorer, mais c'est pas encore ça...

PS: pour le fun, si tu as 1h, essaye de télécharger et installer par exemple un truc comme https://www.linuxmint.com/.. Tu verras que c'est pas mal simple.... et que c'est pas mal "plug and play" pour 99% des usages.... Sauf que souvent les packages sont minimalistes..

En tous cas, pour un "administrateur de systèmes", c'est un jeu d'enfant.... Pour un utilisateur lambda, sur un pc lambda, c'est très simple... Pour lui, c'est quand il voudra ajouter des choses pas prévues dans le "minimal" que ça se complique.. et qu'il y aurait des efforts à faire dans l'ergonomie....
4  0 
Avatar de hotcryx
Membre extrêmement actif https://www.developpez.com
Le 03/04/2017 à 16:52
Citation Envoyé par Cpt Anderson Voir le message
Moi ce que je ne comprends pas, c'est le temps et l'énergie passés pour hacker un téléviseur et espionner le pauvre âne qui regarde Koh Lanta. Ou est l’intérêt ?
Le but n'est pas d'espionner 1 personne mais des milliards
3  0 
Avatar de marsupial
Membre expert https://www.developpez.com
Le 07/04/2017 à 15:12
J'ai passablement rigolé...

Le plus gros vendeur de TV connecté est Samsung et il a développé Tizen pour ses objets connectés qui est un OS open source mais pas un linux vraiment à jour. Il s'agit du croisement batard de 2 projets entre Intel et SamsungDéjà premier point.

Deuxième point.
J'ai résilié mon premier abonnement internet car mon XP SP1 m'empéchait de me connecter puisqu'il y avait BSOD dès que j'essayais d'ouvrir IE.

Troisième point.
Je suis définitivement passé à linux en 2006 lorsqu'un black hat me l'a conseillé pendant mon surf dans une fenêtre IE. J'étais encore en dual boot à l'époque. ( je le promets c'est véridique : je surfais pas sur un site classique soit dit en passant )

Quatrième point.
Lorsque l'intégralité d'une DSI de 70 000 postes décident de migrer sans qu'il y ait le moindre débat lorsque le RSSI déconseille Win10 à cause de la politique de confidentialité, je pense que chez MS on devrait commencer à réfléchir sur la stratégie commerciale du produit. La seule question posée a été "Comment s'organise-t-on ?"

Cinquième point.
Comme dans l'amour, ce n'est pas ceux qui en parlent le plus qui en font le plus. Là c'est pareil. Parce qu'à la différence de Windows, sans Firewall ni antivirus (rootkit) linux peut naviguer sans planter ne veut absolument pas dire qu'il n'y en a pas besoin.

Conclusion.
Remet toi de ton traumatisme. Je sais c'est dur. Le monde de l'open source se remet difficilement des paroles de Steve Ballmer lors de la dev conf de MS en 2003.
3  0 
Avatar de Marco46
Modérateur https://www.developpez.com
Le 03/04/2017 à 16:11
Citation Envoyé par Jon Shannow Voir le message

On nous aurait menti ?
Fleur en plastique fait au moins l'effort de développer sur plusieurs paragraphes. Peux mieux faire !
3  1 
Avatar de souviron34
Expert éminent sénior https://www.developpez.com
Le 26/08/2017 à 17:15
Citation Envoyé par ddoumeche Voir le message
Linux n'a jamais été plus secure que Windows. Rien que le serveur Apache bien connu a été patché des centaines de fois.

Il y juste le postulat que, puisque le code est ouvert, les hackers blancs vont lire les sources et trouver les failles avant même que les hackers noirs ne développent des attaques.
Postulat totalement erroné, puisque 1/ il n'y a pas de comité de relecture 2/ puisque le code est ouvert, les hackers noirs peuvent justement faire de la recherche de failles de manière plus pratique.

Les systèmes les plus surs sont les systèmes moins connus, et si possible éteints.
Juste un bémol (et ça s'adresse à Jon aussi) :

A la différence de Windows, Linux (comme son père Unix) a un système très sophistiqué de protection de fichiers/accès : il y a 4 niveaux généraux : des usagers (owner), des groupes d'usagers (groupe duquel le "owner" fait partie), de l'administration. et "les autres". Pour chacun de ces 4 ensembles d'usagers, et pour chaque fichier, il y a 4 possibilités d'accès/actions : lecture, écriture, destruction, rien. Et ceci est valable pour chaque fichier, et comme sous unixoide tout est fichier, c'est valable pour les répertoires, les fichiers de config, les exécutables, les bibliothèques, les imprimantes, les devices connectés, etc etc...

En général donc sur une config minimale d'une installation unixoide, on aura 2 usagers : un "admin" qui a tous les droits, et un "normal", qui n'aura accès qu'à sa propre partie sans pouvoir aucunement avoir accès à la partie système.

Moi sur mon pc j'ai 2 comptes : admin et internet. Depuis le compte internet (celui avec lequel je me connecte), RIEN de ce qui est système n'est accessible en modification, et il demanderait le mot de passe système pour y accèder si jamais l'envie me prenait...

C'est en ça que l'on dit que les systèmes unixoides sont beaucoup plus sûrs que les systèmes Win...

Par contre bien entendu ça veut dire qu'il faut que l'installation par défaut soit correctement effectuée/paramétrée...

PS: sans aucun antivirus installé, je n'ai pas eu un seul virus en 15 ans.... mais je me connecte toujours via le compte "restreint"... et non le compte "admin"... (et je suis passé de Redhat à CentOS à Mint)
2  0 
Avatar de fredoche
Membre expert https://www.developpez.com
Le 31/08/2017 à 12:57
Salut
Je suis loin d'être un spécialiste de ce genre de choses, ou des systèmes UNIX et LINUX, mais ça me chatouille aux entournures ce que tu écris Souviron.

Il me semble qu'il n'y a que 3 niveaux, et non 4, User, Group de users, les autres. Un group admin défini de base ? Oui ça dépend mais ce n'est pas pour autant un 4e niveau. Sous Mac OS X c'est le groupe "staff"
3 possibilités d'actions, que tu peux aisément afficher avec un ls -l : r pour read, w pour write et x pour execute. w permet la suppression du fichier
A noter que "néant" ou "rien" n'est pas une possibilité d'action puisqu'il n'est "rien"... enfin bon

Et des droits spéciaux, dont au moins un est fort connu me semble t'il pour autoriser des exploits , le SUID... donc SUID,SGID et Sticky Bit

Et UNIX père de Linux, Torvalds doit se retourner dans sa tombe
1  0