Accueil » Actualités » Z-Wave, une passerelle ouverte au piratage des objets connectés

Z-Wave, une passerelle ouverte au piratage des objets connectés

Par Ruby Charpentier

Ayant mis au point le procédé Z-Shave, des pirates peuvent prendre le contrôle de tous les objets connectés d’une habitation, par contournement d’une faiblesse des systèmes de chiffrement S0 et S2 du protocole réseau Z-Wave.

Un accès direct pour pirater votre habitation

Aujourd’hui répandu dans les foyers où il centralise la gestion des objets connectés, le protocole Z-Wave offre parallèlement une opportunité aux pirates de prendre le contrôle de l’ensemble du dispositif. Des chercheurs du Pen Test Partners en ont fait la preuve et la démonstration, allant jusqu’à diffuser une explication technique sur YouTube.

Cette faille, qui réside dans une faiblesse de la procédure d’appairage, permet une récupération frauduleuse des clés de chiffrement transmis lors d’échanges et in fine, une prise de contrôle de la totalité des objets connectés présents sur un même réseau.

Ceci incluant bien entendu les foyers des internautes, tous les utilisateurs faisant appel à des passerelles Z-Wave sans fil peuvent se sentir concernés. Rappelons que ces connexions Z-Wave peuvent être utilisées pour gérer tous les objets connectés d’une habitation et peuvent être étendues au web dans son ensemble.

S0 et S2, des procédures insuffisamment protégées

Selon les conclusions des experts du Pen Test Partners, c’est à croire que l’on est pas à l’abri même chez soi, et que tout ce qui communique à distance semble potentiellement voué à être piraté. Baptisé Z-Shave, le procédé consistant à prendre le contrôle des objets connectés d’une habitation est une attaque par rétrocompatibilité.

Efficace à quelques dizaines de mètres de distance, cette technique pourrait notamment permettre de s’introduire dans un domicile sans effraction, simplement par prise de contrôle de sa serrure connectée. Pour ce faire, les pirates exploitent non seulement la faiblesse de l’ancienne procédure de chiffrement nommé S0, mais également celle de la S2, plus récente et censée la remplacer.

 

Un grave défaut d’implémentation permet de franchir la S0, qui désormais est considérée obsolète en matière de sécurité. Par la suite, les hackers ont trouvé un moyen de contourner la S2 en la convertissant en S0 à distance, faisant du Z-Wave une véritable passoire.

Vous aimerez aussi

S’abonner
Notifier de
guest
0 Commentaires
Commentaires en ligne
Voir tous les commentaires
0
Nous serions ravis d'avoir votre avis, laissez un commentaire !x