in , ,

La sécurité du protocole IoT Z-Wave est-elle compromise ?

z-wave maison

Le 23 mai 2018, des chercheurs de Pen Test Partners ont publié une étude prouvant qu'il était possible de rétrograder la sécurité des utilisant le protocole de communication Z-Wave. Un problème qui n'en est pas un selon le Silicon Labs, le propriétaire du protocole.

Le Z-Wave est le protocole de communication le plus prisé par les fabricants de produits domotiques. Bien évidemment, les concepteurs d'objets connectés de la catégorie Smart Home exploitent cette même technologie.

La plupart des maisons connectées possiblement concernées

Près de 100 millions d'objets de 2400 fabricants communiquent grâce au Z-Wave, que ce soit des lampes, des alarmes, des serrures ou encore des thermostats selon Pen Test Partners, un spécialiste de la .

Bien évidemment, une telle masse d'objets connectés intéresse les cyberattaquants. Mercredi 23 mai 2018, l' en question a publié un rapport concernant une possible faille de sécurité du protocole Z-Wave.

Selon les chercheurs de Pen Test Partners, le système distribué de clé pour protéger le protocole qui pose problème. La clé est partagée au moment de l'appairage d'un objet à la passerelle, une gateway. Ces clés chiffrées sont censées protéger des intrusions extérieures. En 2013, SenseSpot, un autre cabinet spécialisé dans la cybersécurité avait mis au jour une faille du processus d'appairage nommé S0. Les hackers pouvaient alors utiliser un sniffer pour détecter les objets à distance et y accéder. La Z-Wave Alliance avait mis en place le système d'appairage S2 plus sécurisé en 2016 . Tous les produits commercialisés après avril 2017 doivent disposer du framework S2, selon un communiqué de la Z-Wave Alliance. Cette année, le protocole a été racheté par Silicon Labs.

Or, Pen Test Partners affirme avoir réussi lors d'une preuve de concept à rétrograder le niveau de sécurité du S2 au S0, permettant ainsi d'accéder aux clés de sécurité, donc au contrôle de l'objet connecté, ici une serrure de marque Yale. Cette attaque nommée Z-Shave permet alors de compromettre les autres objets connectés à une passerelle appairés en S0. En effet, les constructeurs ont fait le choix de garder les deux systèmes de protection pour assurer l'interopérabilité avec les gateways non compatibles avec le S2.

Z-Wave : Un schéma d'attaque difficilement reproduisible

Pour réussir son coup, le cyberattaquant doit être localisé entre 0 et 50 mètres du produit qu'il veut détourner. Cela suggère une proximité physique. Si l'appareil visé est à l'air libre, cette distance atteint 100 mètres. Il doit le repérer, puis agir au moment de l'appairage de deux produits, soit à l'installation ou à la désinstallation d'un système par son propriétaire. Cela lui laisse donc peu de temps pour agir. De plus il doit avoir les outils nécessaires pour le faire.

Silicon Labs a évidemment réagi à cette publication en expliquant être bien au courant de cette problématique. Tout comme l'expliquent les auteurs du rapport, l'utilisateur est prévenu par une notification quand le système de sécurité passe du niveau S2 au S0. Pen Test Partners estime que ce message n'est pas suffisant pour protéger les consommateurs. Silicon Labs a donc décidé de changer la procédure d'alerte qu'elle mettra à jour dans les prochaines semaines.

S'il est possible d'utiliser un objet connecté en Z-Wave sans passerelle, les amateurs de utilisent ce type de dispositif pour connecter leur domicile. Comme l'indiquent nos confrères de 01.Net, il y a seulement quatre modèles compatibles avec le framework S2 disponibles en Europe. Par ailleurs, seulement 43 produits connectés commercialisés en Europe sont certifiés S2 d'après les informations disponibles sur le site Web de la Z-Wave Alliance. Toutefois, le schéma d'attaque reste difficile à reproduire comme le constate Silicon Labs.

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *


The reCAPTCHA verification period has expired. Please reload the page.