avast smart home hackers

Avast : près de 900 Smart Home françaises vulnérables aux fuites de données

Une étude publiée par Avast révèle que plus de 49000 maisons intelligence (Smart Homes) sont accessibles pour les hackers à cause d'une mauvaise configuration des serveurs MQTT. En France, près de 900 foyers connectés sont concernés.

Le MQTT (Message Queuing Telemetry Transport) est l'un des protocoles de messagerie Souscription-Publication les plus utilisés dans le domaine de l'Internet des Objets. Il permet de connecter les systèmes entre eux et de contrôler les appareils connectés domestiques par le biais de hubs.

Lors de l'installation d'un hub ou d'un objet connecté, les utilisateurs doivent configurer un serveur (généralement un PC) afin de permettre aux appareils de se connecter et de communiquer via le MQTT. Or, une étude publiée par Avast révèle que plus de 49000 serveurs MQTT sont mal configurés, provoquant leur visibilité publique en ligne. En France, près de 900 foyers connectés seraient concernés.

Leurs serveurs MQTT sont visibles sur la toile, et ne sont pas protégés par des mots de passe. Les propriétaires de ces serveurs s'exposent à un risque important de fuite de données. En effet, un cybercriminel peut se servir de cette faille pour accéder au domicile, surveiller les utilisateurs, manipuler leurs objets connectés ou même vérifier si des portes ou fenêtres sont restées ouvertes.

Avast : les hackers peuvent contrôler les Smart Homes de 5 façons différentes

smart home hackers

Selon Avast, il est possible d'exploiter un serveur MQTT mal configuré de cinq façons différentes. Tout d'abord, il est possible de trouver un serveur ouvert et non protégé à l'aide du moteur de recherche Shodan IoT pour ensuite surveiller ou manipuler les objets connectés.

Même si le serveur MQTT est protégé, il est possible d'accéder au panneau de configuration si le tableau de bord est exécuté sur la même adresse IP que le serveur MQTT (comme c'est souvent le cas par défaut). En outre, le logiciel pour hub Home Assistant permet d'accéder aux échanges s'ils sont effectués via le protocole SMB.

Si les utilisateurs se servent d'applications comme MQTT Dash pour créer un tableau de bord pour leur maison intelligent, le cybercriminel pourra facilement prendre le contrôle de la maison connectée en accédant à ce tableau de bord. Enfin, Avast dévoile que les hackers peuvent suivre la localisation des utilisateurs en temps réel s'ils utilisent l'application mobile OwnTracks, qui se connecte au serveur MQTT de façon ouverte.

En conclusion, les chercheurs en sécurité d'Avast estiment qu'il est très facile pour un hacker d'accéder à une maison connectée et de prendre son contrôle. Pour cause, les protocoles IoT ne sont pas suffisamment sécurisés et issus de technologies trop anciennes. Il est important que les utilisateurs prennent conscience de ces risques et attachent de l'importance à configurer correctement leurs appareils.

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *