Un système de sécurité domestique intelligent populaire peut être désarmé à distance, selon les chercheurs – TechCrunch


Une entreprise de cybersécurité affirme qu’un système de sécurité domestique intelligent populaire présente une paire de vulnérabilités qui peuvent être exploitées pour désarmer complètement le système.

Rapid7 a découvert les vulnérabilités du Fortress S03, un système de sécurité domestique qui s’appuie sur le Wi-Fi pour connecter des caméras, des capteurs de mouvement et des sirènes à Internet, permettant aux propriétaires de surveiller à distance leur maison n’importe où avec une application mobile. Le système de sécurité utilise également un porte-clés radiocommandé pour permettre aux propriétaires d’armer ou de désarmer leur maison depuis l’extérieur de leur porte d’entrée.

Mais la société de cybersécurité a déclaré que les vulnérabilités incluent une API non authentifiée et un signal radio non crypté qui peut être facilement intercepté.

Rapide7 détails révélés des deux vulnérabilités mardi après n’avoir pas eu de nouvelles de Fortress depuis trois mois, la fenêtre de temps standard que les chercheurs en sécurité donnent aux entreprises pour corriger les bogues avant que les détails ne soient rendus publics. Rapid7 a déclaré que son seul accusé de réception de son e-mail était lorsque Fortress a fermé son ticket d’assistance une semaine plus tard sans commenter.

Le propriétaire de la forteresse, Michael Hofeditz, a ouvert mais n’a pas répondu à plusieurs e-mails envoyés par TechCrunch avec un suivi des e-mails ouverts. Un e-mail de Bottone Riling, un cabinet d’avocats du Massachusetts représentant Fortress, a qualifié les allégations de “fausses, délibérément trompeuses et diffamatoires”, mais n’a pas fourni de détails indiquant qu’elles sont fausses ou si Fortress a atténué les vulnérabilités.

Rapid7 a déclaré que l’API non authentifiée de Fortress peut être interrogée à distance sur Internet sans que le serveur ne vérifie si la demande est légitime. Les chercheurs ont déclaré qu’en connaissant l’adresse e-mail d’un propriétaire, le serveur renverrait l’IMEI unique de l’appareil, qui à son tour pourrait être utilisé pour désarmer le système à distance.

L’autre faille profite des signaux radio non cryptés envoyés entre le système de sécurité et le porte-clés du propriétaire. Cela a permis à Rapid7 de capturer et de rejouer les signaux pour « armer » et « désarmer » parce que les ondes radio n’étaient pas correctement brouillées.

Vishwakarma a déclaré que les propriétaires pourraient ajouter un plus-étiqueté adresse e-mail avec une longue chaîne unique de lettres et de chiffres à la place d’un mot de passe en remplacement d’un mot de passe. Mais les propriétaires n’avaient pas grand-chose à faire pour le bug du signal radio jusqu’à ce que Fortress le résolve.

Fortress n’a pas dit s’il avait corrigé ou prévoyait de corriger les vulnérabilités. Il n’est pas clair si Fortress est capable de corriger les vulnérabilités sans remplacer le matériel. On ne sait pas si Fortress construit l’appareil lui-même ou achète le matériel auprès d’un autre fabricant.

Lire la suite:



Source link