Cybersécurité de l’Internet des objets : même les ampoules connectées pourraient être attaquées

06/03/2017
Publication REE REE 2017-1
OAI : oai:www.see.asso.fr:1301:2017-1:18861

Résumé

Cybersécurité de l’Internet des objets :  même les ampoules connectées pourraient être attaquées

Auteurs

Transition énergétique : il est temps de redonner la priorité à l’électricité
Comment décarboner les transports lourds de marchandises ?
La RATP se met au vert
Autoconsommation : le débat ne fait que commencer
Un mix gazier 100 % renouvelable en 2050 : peut-on y croire ?
La fiscalité du carbone se renforce
Stratégie nationale bas carbone : les premiers indicateurs de résultats interpellent
Eoliennes flottantes : deux inaugurations importantes mais beaucoup d’incertitudes demeurent
Vers un cluster de l’hydrogène dans la région de Liverpool-Manchester
Les batteries Li-ion pour l’automobile : un marché en pleine évolution
Mobileye et le Road Experience Management (REMTM)
La cyber-sécurité dans les systèmes d'automatisme et de contrôle de procédé
Les applications industrielles et scientifiques des logiciels libres : aperçu général
Les applications industrielles des logiciels. libres
Les applications industrielles des logiciels libres (2ème partie)
L'identification par radiofréquence (RFID) Techniques et perspectives
La cyber-sécurité des automatismes et des systèmes de contrôle de procédé. Le standard ISA-99
Êtes-vous un « maker » ?
Entretien avec Bernard Salha
- TensorFlow, un simple outil de plus ou une révolution pour l’intelligence artificielle ?
Donald Trump annonce que les Etats-Unis se retirent de le l’accord de Paris
L’énergie et les données
Consommer de l’électricité serait-il devenu un péché ?
Un nouveau regard sur la conjecture de Riemann – Philippe Riot, Alain Le Méhauté
Faut-il donner aux autorités chargées du respect de la loi l’accès aux données chiffrées ?
Cybersécurité de l’Internet des objets : même les ampoules connectées pourraient être attaquées
L’Internet des objets - Deux technologies clés : les réseaux de communication et les protocoles (Partie 2)
ISA L’évolution des normes et des modèles
FIEEC - SEE - Présentation SEE et REE - mars 2014
Les radiocommunications à ondes millimétriques arrivent à maturité
L’Internet des objets - Deux technologies clés : les réseaux de communication et les protocoles (Partie 1)
Internet des objets : l’ARCEP et l’ANFR mettent à la consultation l’utilisation de nouvelles bandes de fréquence autour de 900 MHz
L’énergie positive
Controverses sur le chiffrement : Shannon aurait eu son mot à dire
La cyberattaque contre les réseaux électriques ukrainiens du 23 décembre 2015
Le démantèlement des installations nucléaires
L’Accord de Paris
Les data centers
L’hydrogène
Le piégeage et la récolte de l’énergie. L’energy harvesting
Régalez-vous, c’est autant que les Prussiens n’auront pas...
Le kWh mal traité Deuxième partie : le contenu en CO2 du kWh
Le kWh mal traité
Enova2014 - Le technorama de la REE
Les grands projets solaires du pourtour méditerranéen
Après Fukushima, le nucléaire en question ?
On sait désormais stocker les photons pendant une minute
Identification d’objet par imagerie fantôme utilisant le moment orbital angulaire
La découverte du boson de Higgs, si elle est avérée, confirmera le modèle standard
Multiplexage par moment angulaire orbital : mythe ou réalité ?
Supercalculateur quantique: le choix de la supraconductivité
Photovoltaïque : la course au rendement se poursuit
Production d’hydrogène par photolyse de l’eau assistée par résonance plasmon
Vers une meilleure compréhension du bruit de scintillation
Les nombres premiers en première ligne
La nouvelle révolution des moteurs électriques
Les cyber-attaques, un risque pour nos grandes infrastructures ?
Le stockage de l’électricité
Le véhicule électrique (2) : comment donner corps à la transition énergétique ?
L'automatisation des transports publics
Les technologies nouvelles de l’éclairage : leur impact sur l'environnement et la santé
Les énergies marines renouvelables
Le véhicule électrique : une grande cause nationale
Médaille Ampère 2012
Berges2009_Hauet.pdf
Prix Bergès 2009

Métriques

81
11
205.38 Ko
 application/pdf
bitcache://c4f2ceefda21ccec725d899299f67bdfe1774cde

Licence

Creative Commons Aucune (Tous droits réservés)
<resource  xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
                xmlns="http://datacite.org/schema/kernel-4"
                xsi:schemaLocation="http://datacite.org/schema/kernel-4 http://schema.datacite.org/meta/kernel-4/metadata.xsd">
        <identifier identifierType="DOI">10.23723/1301:2017-1/18861</identifier><creators><creator><creatorName>Jean-Pierre Hauet</creatorName></creator></creators><titles>
            <title>Cybersécurité de l’Internet des objets :  même les ampoules connectées pourraient être attaquées</title></titles>
        <publisher>SEE</publisher>
        <publicationYear>2017</publicationYear>
        <resourceType resourceTypeGeneral="Text">Text</resourceType><dates>
	    <date dateType="Created">Mon 6 Mar 2017</date>
	    <date dateType="Updated">Mon 6 Mar 2017</date>
            <date dateType="Submitted">Mon 15 Oct 2018</date>
	</dates>
        <alternateIdentifiers>
	    <alternateIdentifier alternateIdentifierType="bitstream">c4f2ceefda21ccec725d899299f67bdfe1774cde</alternateIdentifier>
	</alternateIdentifiers>
        <formats>
	    <format>application/pdf</format>
	</formats>
	<version>31901</version>
        <descriptions>
            <description descriptionType="Abstract"></description>
        </descriptions>
    </resource>
.

REE N°1/2017 Z 27 Après les spectaculaires attaques en déni de service dis- tribué (DDoS) dont la REE a rendu compte dans son dernier numéro (REE 2016-5), la question de la cybersécurité des objets connectés reste aux avant-postes de l’actualité avec la publication le 3 novembre 2016 d’une étude cosignée par quatre spécialistes de l’Institut Weizmann de Rehovot (Israël) et de l’université Dalhousie à Halifax au Canada1 . Parmi ces auteurs, figure Adi Shamir, le plus éminent spé- cialiste au monde en cryptanalyse et co-auteur du fameux algorithme de chiffrement asymétrique RSA (Rivest, Shamir, Aldeman). Il ne s’agit pas dans ce cas d’une attaque proprement dite mais d’une démonstration de vulnérabilité menée sur l’un des systèmes les plus répandus dans le monde des objets connectés : les ampoules télécommandables Philips-Hue qui peuvent être contrôlées localement par l’intermédiaire d’une télécommande, ou à distance, par l’intermédiaire d’un smartphone envoyant ses commandes, via l’Internet, à une passerelle à laquelle sont connectées les ampoules. 1 IoT Goes Nuclear: Creating a ZigBee Chain Reaction; Eyal Ronen (*), Colin O’Flynn (**), Adi Shami (*) et Achi-Or Weingarten (*) – (*) Weizmann Institute of Science, Rehovot, Israel – (**) Dalhousie Univer- sity, Halifax, Canada – 3 November 2016. Grâce à ces équipements, il est possible de programmer chacune des lampes de façon à créer des scènes correspon- dant à des situations ou à des ambiances données (figure 2). Le principe des réseaux ZigBee LL Le système peut être schématisé par la figure 3 dans la- quelle le réseau reliant la passerelle à chacune des lampes est un profil du protocole ZigBee dénommé ZigBee Light Link (ZLL). Dans ce profil, les communications avec les lampes sont chiffrées par une clé de 128 bits propre à chaque réseau et générée lors de sa mise en service. Figure 1: A gauche, les ampoules Philips-Hue et la passerelle à laquelle elles se connectent – A droite : La commande locale. Figure 2 : Création d’ambiance avec les lampes Philips-Hue. Figure 3 : Schéma général d’un réseau ZLL avec la communication Wi-Fi entre la passerelle et la box Internet. ACTUALITÉS Cybersécurité de l’Internet des objets : même les ampoules connectées pourraient être attaquées 28 Z REE N°1/2017 En régime stationnaire, le système est correctement pro- tégé. Il lui faut par contre répondre à des circonstances ex- ceptionnelles telles que : L’accueil d’une nouvelle lampe (le “commissioning”) se fait selon une procédure spéciale dans laquelle la passerelle entre en contact avec un candidat à l’intégration. Celui-ci ap- porte la preuve qu’il détient la “Master key” c’est-à-dire la « graine » démontrant qu’il appartient bien à la famille des lampes ZLL. Une fois cette preuve apportée, la passerelle va lui transmettre la clé du réseau local codée avec la Master key. Le candidat à l’intégration sera lors à même de rejoindre le réseau. Une protection supplémentaire est ajoutée : la pas- serelle s’assure que le candidat à l’intégration est à proximité immédiate, typiquement à une distance de 50 à 70 cm. La mise à jour des logiciels se fait par diffusion du nou- veau software selon une technique réputée sûre de chiffre- ment symétrique, l’AES-CCM, basée sur le chiffrement par blocs (AES) combinant le CBC-MAC (chiffrement avec en- chainement de blocs) et le chiffrement par compteur (CTR). Une attaque en deux étapes La démonstration de l’équipe Weizmann-Dalhousie repose sur des vulnérabilités détectées lors de ces circonstances ex- ceptionnelles. L’attaque démontrée comporte deux étapes : La prise de contrôle des lampes à partir d’un émetteur standard en utilisant deux failles dans le dispositif : d’une part la divulgation à la mi-2015 de la Master key ZLL dont on espérait qu’elle restât secrète, d’autre part un bug dans l’im- plémentation du protocole de commissioning « Touchlink », bug réparé depuis mais faisant que pour certaines instruc- tions, le contrôle de proximité n’était pas opérationnel Le remplacement permanent du firmware des lampes par un firmware « pirate », susceptible de compromettre de façon définitive leur bon fonctionnement. Cette deuxième partie de l’attaque a demandé des moyens d’investigation très évolués et notamment le dé- ploiement d’une attaque par canal auxiliaire, spécialité is- raélienne consistant à exploiter des informations matérielles telles les émissions électromagnétiques des processeurs, leur bruit (c’est ce qu’on appelle la « cryptanalyse acous- tique »), les consommations d’énergie. C’est cette dernière méthode, sous ses deux approches : DPA (Differential Power Analysis) et CPA (Correlation Power Analysis) qui a été uti- lisée par Adi Shamir et ses collègues pour craquer les co- des de l’AES-CCM. Une telle approche n’est accessible qu’à auteurs du papier font valoir que les codes AES-CCM étant identiques pour toutes les lampes d’un même modèle (clés symétriques), il arrivera nécessairement un moment où elles seront dévoilées. La démonstration de l’attaque La première partie de l’attaque a été démontrée par un drone, emportant l’équipement ZigBee, et naviguant le long d’un bâtiment équipé de quelques lampes Philips-Hue. La prise de contrôle étant faite, les lampes se sont mises à cli- gnoter en émettant un « S-O-S » (figure 4). La deuxième partie de l’attaque a fait l’objet d’une altéra- tion superficielle du firmware des lampes, sans modification profonde de façon à ne pas les rendre inutilisables. Cette altération a simplement consisté à porter la mention “Irra- diateHue” dans le pedigree numérique des lampes contami- nées (figure 5). Les conséquences possibles Ce sont surtout sur les conséquences possibles d’une telle contamination des lampes que les auteurs de l’étude voulaient appeler l’attention. En utilisant la théorie de la percolation, ils ont bâti un modèle de propagation de l’attaque par réaction Figure 4 : Prise de contrôle de cinq lampes par un drone navigant face à un bâtiment – Vidéo accessible sur https://youtu.be/Ed1OjAuRARU. Source : Op. Cit. Figure 5 : Mention « d’irradiation » dans le logiciel d’application des lampes contaminées – Source : Op. Cit. ACTUALITÉS REE N°1/2017 Z 29 en chaîne conduisant à la destruction irréversible de toutes les lampes d’une cité (figure 6). Ils ont calculé en particulier que, dans le cas d’une ville comme Paris, la réaction s’éteindrait si le nombre de lampes était inférieur à une masse critique de 15 000 et, au-delà, se propagerait à toute la ville. Quels enseignements tirer ? Plusieurs enseignements peuvent être tirés de cette étude : sont à rechercher, non pas en régime stationnaire, mais dans toutes les procédures d’exception, telles que les re- mises à zéro, le commissioning de nouveaux équipements ou la mise à jour des logiciels. La réponse classique des fournisseurs selon laquelle « les communications sont chif- - ficile de l’ouverture et de l’interopérabilité dans l’Internet des objets. On voudrait en effet accueillir dans une même « tribu » des éléments d’origine diverse mais qui doivent en conséquence posséder un syndrome de reconnaissance sont également clairement mises en évidence, avec le risque patent de voir tôt ou tard les clés dévoilées. Mais les systèmes de chiffrement asymétriques sont-ils com- patibles avec la démocratisation souhaitée pour les objets communicants ? - coce de la contamination des objets connectés. Dans le cas des lampes, leur mauvais fonctionnement en est une mani- festation visible et tangible. Mais la contamination peut être subreptice et avoir des effets masqués. On pense en parti- culier aux attaques en “Denial to Sleep” qui se développe- ront et viseront à éviter que les objets connectés puissent se mettre au repos. Il s’ensuivra une usure prématurée des batteries alors que tous les efforts actuels visent à donner à ces objets une autonomie de plusieurs années. Ces questions sont aujourd’hui étudiées au sein du groupe de travail sur l’Internet des objets créé par le Cercle des en- treprises de la SEE dont les conclusions seront publiées dans le numéro REE 2017-3 de la revue. Q Jean-Pierre Hauet Figure 6 : Réaction en chaîne modélisée en utilisant la théorie de la percolation et en supposant qu’une lampe puisse contaminer ses voisines dans un rayon de 50 m – A gauche, la densité des lampes est insuffisante pour permettre la propagation de la réaction en chaîne – A droite : La réaction s’étend à tout le parc de lampes – Source : Op. Cit. Le 17 novembre 2016, le lanceur européen Ariane 5 a placé quatre satellites de la constellation européenne Galileo sur leur orbite nominale de 23 616 km. Le choix du lanceur Ariane 5, en remplacement des lanceurs précédents Soyouz, a permis de placer quatre satellites au lieu de deux, permet- tant ainsi une avancée plus rapide du projet (figure 1). Depuis le premier lancement en 2012, 14 satellites ont été lancés mais l’un d’entre eux n’est pas opérationnel en raison d’une panne d’antenne. Deux autres sont sur des or- bites trop basses, ce qui leur interdit de remplir la plupart des missions attendues de Galileo. Grâce au dernier lance- ment, le nombre de satellites pleinement opérationnels est à présent de 15, ce qui a permis le démarrage de l’exploitation le 15 décembre 2016. Il est prévu deux autres lancements de quatre satellites chacun en 2017 et en 2018. En 2020, avec 30 satellites en service opérationnels, la constellation pourra fournir un service complet. L’Europe disposera alors du ser- vice de positionnement le plus précis au monde. Le programme Galileo a été initié en 1999 par la Com- mission européenne pour doter l’Europe de son propre sys- ACTUALITÉS Un succès pour la constellation Galileo