
Via un accès root à leur OS Linux
Les enceintes Amazon Echo éditions 2015 et 2016 sont vulnérables à une attaque physique qui permet à un cybercriminel d’obtenir un accès root à leur OS Linux. La firme de sécurité MWR InfoSecurity a montré comment cette faille peut être mise à profit pour transformer ces enceintes en dispositifs d’écoute.
Les concepteurs des éditions 2015 et& 2016 des enceintes Amazon Echo ont exposé les points de tests de ces dernières. Une connexion aux bornes de communication sérielle UART leur a permis d’espionner le processus de démarrage de l’enceinte et d’arriver à la conclusion qu’il est possible de modifier la séquence de démarrage à partir d’une carte SD. L’usage de cette dernière a par la suite permis d’installer un script malicieux permettant un accès root persistant à l’OS Linux.
L’accès root acquis, un examen des processus (à partir d’un appareil distant) tournant sur la carte a permis aux chercheurs de la firme de comprendre comment les concepteurs de ces enceintes ont programmé la gestion des médias audio. Ils ont ainsi pu mettre sur pied un script personnalisé permettant d’avoir un accès permanent au microphone de l’enceinte.
Les enceintes Amazon Echo édition 2017 ne sont pas vulnérables à cette attaque d’après ce que rapportent les chercheurs de la firme. Dans cette édition, les ingénieurs d’Amazon ont empêché la possibilité de lancer une communication SPI entre la carte électronique et une carte SD externe. Les potentiels acquéreurs d’enceintes Amazon devront jeter un œil à la notice d’information livrée avec le produit et prêter une attention particulière à l’année de copyright.
Comme on peut le voir, le problème majeur que pose cette PoC est que la vulnérabilité est d’abord matérielle. De plus, la mise en œuvre logicielle n’est elle aussi pas à la portée du premier venu. Cet état de choses, semble-t-il, réduit considérablement la possibilité de se faire hacker. Il n’est cependant pas exclu que la personne qui procède au hack ait reçu le nécessaire pour effectuer la connexion à l’enceinte et installer le script d’accès root en un laps de temps. La suite des opérations pourrait alors être conduite à distance par un expert.
Cette preuve de concept de la firme MWR InfoSecurity vient simplement conforter l’idée que l’on a des dispositifs connectés de nos jours à savoir : une conception qui ne tient pas compte de la sécurité et donc qui jette la vie privée et les données des utilisateurs en pâture aux cybercriminels. Entre les jouets connectés CloudPets qui ouvrent une porte aux données des utilisateurs via MongoDB et les sextoys connectés de la société SVAKOM qui permettent à un intrus d’avoir accès à l’intimité de leur possesseur, les exemples dont il ne sera pas fait mention sont légion. C’est à se demander si le fait de posséder un dispositif connecté n’a finalement pas plus d’inconvénients que d’avantages.
Source : MWR
Et vous ?

Voir aussi :


Vous avez lu gratuitement 459 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.