Cybersécurité de l’Internet des objets : même les ampoules connectées pourraient être attaquées

06/03/2017
Publication REE REE 2017-1
OAI : oai:www.see.asso.fr:1301:2017-1:18861

Résumé

Cybersécurité de l’Internet des objets :  même les ampoules connectées pourraient être attaquées

Métriques

80
11
205.38 Ko
 application/pdf
bitcache://c4f2ceefda21ccec725d899299f67bdfe1774cde

Licence

Creative Commons Aucune (Tous droits réservés)
<resource  xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
                xmlns="http://datacite.org/schema/kernel-4"
                xsi:schemaLocation="http://datacite.org/schema/kernel-4 http://schema.datacite.org/meta/kernel-4/metadata.xsd">
        <identifier identifierType="DOI">10.23723/1301:2017-1/18861</identifier><creators><creator><creatorName>Jean-Pierre Hauet</creatorName></creator></creators><titles>
            <title>Cybersécurité de l’Internet des objets :  même les ampoules connectées pourraient être attaquées</title></titles>
        <publisher>SEE</publisher>
        <publicationYear>2017</publicationYear>
        <resourceType resourceTypeGeneral="Text">Text</resourceType><dates>
	    <date dateType="Created">Mon 6 Mar 2017</date>
	    <date dateType="Updated">Mon 6 Mar 2017</date>
            <date dateType="Submitted">Tue 15 May 2018</date>
	</dates>
        <alternateIdentifiers>
	    <alternateIdentifier alternateIdentifierType="bitstream">c4f2ceefda21ccec725d899299f67bdfe1774cde</alternateIdentifier>
	</alternateIdentifiers>
        <formats>
	    <format>application/pdf</format>
	</formats>
	<version>31901</version>
        <descriptions>
            <description descriptionType="Abstract"></description>
        </descriptions>
    </resource>
.

REE N°1/2017 Z 27 Après les spectaculaires attaques en déni de service dis- tribué (DDoS) dont la REE a rendu compte dans son dernier numéro (REE 2016-5), la question de la cybersécurité des objets connectés reste aux avant-postes de l’actualité avec la publication le 3 novembre 2016 d’une étude cosignée par quatre spécialistes de l’Institut Weizmann de Rehovot (Israël) et de l’université Dalhousie à Halifax au Canada1 . Parmi ces auteurs, figure Adi Shamir, le plus éminent spé- cialiste au monde en cryptanalyse et co-auteur du fameux algorithme de chiffrement asymétrique RSA (Rivest, Shamir, Aldeman). Il ne s’agit pas dans ce cas d’une attaque proprement dite mais d’une démonstration de vulnérabilité menée sur l’un des systèmes les plus répandus dans le monde des objets connectés : les ampoules télécommandables Philips-Hue qui peuvent être contrôlées localement par l’intermédiaire d’une télécommande, ou à distance, par l’intermédiaire d’un smartphone envoyant ses commandes, via l’Internet, à une passerelle à laquelle sont connectées les ampoules. 1 IoT Goes Nuclear: Creating a ZigBee Chain Reaction; Eyal Ronen (*), Colin O’Flynn (**), Adi Shami (*) et Achi-Or Weingarten (*) – (*) Weizmann Institute of Science, Rehovot, Israel – (**) Dalhousie Univer- sity, Halifax, Canada – 3 November 2016. Grâce à ces équipements, il est possible de programmer chacune des lampes de façon à créer des scènes correspon- dant à des situations ou à des ambiances données (figure 2). Le principe des réseaux ZigBee LL Le système peut être schématisé par la figure 3 dans la- quelle le réseau reliant la passerelle à chacune des lampes est un profil du protocole ZigBee dénommé ZigBee Light Link (ZLL). Dans ce profil, les communications avec les lampes sont chiffrées par une clé de 128 bits propre à chaque réseau et générée lors de sa mise en service. Figure 1: A gauche, les ampoules Philips-Hue et la passerelle à laquelle elles se connectent – A droite : La commande locale. Figure 2 : Création d’ambiance avec les lampes Philips-Hue. Figure 3 : Schéma général d’un réseau ZLL avec la communication Wi-Fi entre la passerelle et la box Internet. ACTUALITÉS Cybersécurité de l’Internet des objets : même les ampoules connectées pourraient être attaquées 28 Z REE N°1/2017 En régime stationnaire, le système est correctement pro- tégé. Il lui faut par contre répondre à des circonstances ex- ceptionnelles telles que : L’accueil d’une nouvelle lampe (le “commissioning”) se fait selon une procédure spéciale dans laquelle la passerelle entre en contact avec un candidat à l’intégration. Celui-ci ap- porte la preuve qu’il détient la “Master key” c’est-à-dire la « graine » démontrant qu’il appartient bien à la famille des lampes ZLL. Une fois cette preuve apportée, la passerelle va lui transmettre la clé du réseau local codée avec la Master key. Le candidat à l’intégration sera lors à même de rejoindre le réseau. Une protection supplémentaire est ajoutée : la pas- serelle s’assure que le candidat à l’intégration est à proximité immédiate, typiquement à une distance de 50 à 70 cm. La mise à jour des logiciels se fait par diffusion du nou- veau software selon une technique réputée sûre de chiffre- ment symétrique, l’AES-CCM, basée sur le chiffrement par blocs (AES) combinant le CBC-MAC (chiffrement avec en- chainement de blocs) et le chiffrement par compteur (CTR). Une attaque en deux étapes La démonstration de l’équipe Weizmann-Dalhousie repose sur des vulnérabilités détectées lors de ces circonstances ex- ceptionnelles. L’attaque démontrée comporte deux étapes : La prise de contrôle des lampes à partir d’un émetteur standard en utilisant deux failles dans le dispositif : d’une part la divulgation à la mi-2015 de la Master key ZLL dont on espérait qu’elle restât secrète, d’autre part un bug dans l’im- plémentation du protocole de commissioning « Touchlink », bug réparé depuis mais faisant que pour certaines instruc- tions, le contrôle de proximité n’était pas opérationnel Le remplacement permanent du firmware des lampes par un firmware « pirate », susceptible de compromettre de façon définitive leur bon fonctionnement. Cette deuxième partie de l’attaque a demandé des moyens d’investigation très évolués et notamment le dé- ploiement d’une attaque par canal auxiliaire, spécialité is- raélienne consistant à exploiter des informations matérielles telles les émissions électromagnétiques des processeurs, leur bruit (c’est ce qu’on appelle la « cryptanalyse acous- tique »), les consommations d’énergie. C’est cette dernière méthode, sous ses deux approches : DPA (Differential Power Analysis) et CPA (Correlation Power Analysis) qui a été uti- lisée par Adi Shamir et ses collègues pour craquer les co- des de l’AES-CCM. Une telle approche n’est accessible qu’à auteurs du papier font valoir que les codes AES-CCM étant identiques pour toutes les lampes d’un même modèle (clés symétriques), il arrivera nécessairement un moment où elles seront dévoilées. La démonstration de l’attaque La première partie de l’attaque a été démontrée par un drone, emportant l’équipement ZigBee, et naviguant le long d’un bâtiment équipé de quelques lampes Philips-Hue. La prise de contrôle étant faite, les lampes se sont mises à cli- gnoter en émettant un « S-O-S » (figure 4). La deuxième partie de l’attaque a fait l’objet d’une altéra- tion superficielle du firmware des lampes, sans modification profonde de façon à ne pas les rendre inutilisables. Cette altération a simplement consisté à porter la mention “Irra- diateHue” dans le pedigree numérique des lampes contami- nées (figure 5). Les conséquences possibles Ce sont surtout sur les conséquences possibles d’une telle contamination des lampes que les auteurs de l’étude voulaient appeler l’attention. En utilisant la théorie de la percolation, ils ont bâti un modèle de propagation de l’attaque par réaction Figure 4 : Prise de contrôle de cinq lampes par un drone navigant face à un bâtiment – Vidéo accessible sur https://youtu.be/Ed1OjAuRARU. Source : Op. Cit. Figure 5 : Mention « d’irradiation » dans le logiciel d’application des lampes contaminées – Source : Op. Cit. ACTUALITÉS REE N°1/2017 Z 29 en chaîne conduisant à la destruction irréversible de toutes les lampes d’une cité (figure 6). Ils ont calculé en particulier que, dans le cas d’une ville comme Paris, la réaction s’éteindrait si le nombre de lampes était inférieur à une masse critique de 15 000 et, au-delà, se propagerait à toute la ville. Quels enseignements tirer ? Plusieurs enseignements peuvent être tirés de cette étude : sont à rechercher, non pas en régime stationnaire, mais dans toutes les procédures d’exception, telles que les re- mises à zéro, le commissioning de nouveaux équipements ou la mise à jour des logiciels. La réponse classique des fournisseurs selon laquelle « les communications sont chif- - ficile de l’ouverture et de l’interopérabilité dans l’Internet des objets. On voudrait en effet accueillir dans une même « tribu » des éléments d’origine diverse mais qui doivent en conséquence posséder un syndrome de reconnaissance sont également clairement mises en évidence, avec le risque patent de voir tôt ou tard les clés dévoilées. Mais les systèmes de chiffrement asymétriques sont-ils com- patibles avec la démocratisation souhaitée pour les objets communicants ? - coce de la contamination des objets connectés. Dans le cas des lampes, leur mauvais fonctionnement en est une mani- festation visible et tangible. Mais la contamination peut être subreptice et avoir des effets masqués. On pense en parti- culier aux attaques en “Denial to Sleep” qui se développe- ront et viseront à éviter que les objets connectés puissent se mettre au repos. Il s’ensuivra une usure prématurée des batteries alors que tous les efforts actuels visent à donner à ces objets une autonomie de plusieurs années. Ces questions sont aujourd’hui étudiées au sein du groupe de travail sur l’Internet des objets créé par le Cercle des en- treprises de la SEE dont les conclusions seront publiées dans le numéro REE 2017-3 de la revue. Q Jean-Pierre Hauet Figure 6 : Réaction en chaîne modélisée en utilisant la théorie de la percolation et en supposant qu’une lampe puisse contaminer ses voisines dans un rayon de 50 m – A gauche, la densité des lampes est insuffisante pour permettre la propagation de la réaction en chaîne – A droite : La réaction s’étend à tout le parc de lampes – Source : Op. Cit. Le 17 novembre 2016, le lanceur européen Ariane 5 a placé quatre satellites de la constellation européenne Galileo sur leur orbite nominale de 23 616 km. Le choix du lanceur Ariane 5, en remplacement des lanceurs précédents Soyouz, a permis de placer quatre satellites au lieu de deux, permet- tant ainsi une avancée plus rapide du projet (figure 1). Depuis le premier lancement en 2012, 14 satellites ont été lancés mais l’un d’entre eux n’est pas opérationnel en raison d’une panne d’antenne. Deux autres sont sur des or- bites trop basses, ce qui leur interdit de remplir la plupart des missions attendues de Galileo. Grâce au dernier lance- ment, le nombre de satellites pleinement opérationnels est à présent de 15, ce qui a permis le démarrage de l’exploitation le 15 décembre 2016. Il est prévu deux autres lancements de quatre satellites chacun en 2017 et en 2018. En 2020, avec 30 satellites en service opérationnels, la constellation pourra fournir un service complet. L’Europe disposera alors du ser- vice de positionnement le plus précis au monde. Le programme Galileo a été initié en 1999 par la Com- mission européenne pour doter l’Europe de son propre sys- ACTUALITÉS Un succès pour la constellation Galileo