Bitdefender découvre une vulnérabilité dans la sonnette connectée de Ring

Répondant à la demande de PCMaG d’examiner plusieurs appareils connectés, dont la sonnette Ring Video Doorbell Pro d’Amazon, Bitdefender a découvert une vulnérabilité qui permettrait aux attaquants d’intercepter les mots de passe Wi-Fi de toute personne utilisant l’appareil.

La sonnette Ring Video Doorbell Pro d’Amazon est un excellent produit, mais comme tous les appareils connectés, elle reste potentiellement exposée aux attaques de hackers malveillants. La vulnérabilité découverte par Bitdefender permet à un pirate d’intercepter la communication entre la sonnette et son propriétaire.

L’accès au réseau interne de l’utilisateur est beaucoup plus grave que le seul accès à la sonnette. Une fois à l’intérieur du réseau, il serait beaucoup plus facile d’accéder à divers autres appareils, y compris des assistants vocaux, des serveurs NAS et même des ordinateurs ayant des identifiants faibles.

Les gens ont désormais tendance à adopter une forte sécurité globale, avec des mots de passe longs et compliqués pour le Wi-Fi, par exemple. Mais combien d’utilisateurs changent les identifiants et mots de passe par défaut du routeur ?

L’attaquant pourrait forcer la sonnette Ring à se dés-authentifier à l’aide d’une disposition existante du protocole IEEE 802.11 (Wi-Fi). La sonnette accepte normalement ces demandes de dés-authentification uniquement à partir d’une adresse MAC spécifique, mais l’adresse MAC peut être détectée à l’aide d’outils spéciaux, puis répliquée.

Lorsque le propriétaire légitime de la sonnette de porte s’aperçoit que son appareil ne se connecte plus au réseau, il relance alors la procédure de configuration. Et c’est bien là que réside le problème. La sonnette connectée et l’utilisateur communiquent via HTTP, exposant l’adresse Wi-Fi.

Amazon a rapidement résolu la vulnérabilité et la communication pour la reconfiguration de Ring est maintenant chiffrée. Heureusement, le nom d’utilisateur et le mot de passe de l’application Ring sont communiqués via une API, ce qui signifie que celle-ci n’est pas envoyée sur des canaux non sécurisés.

Pour plus de détails techniques et une preuve de concept, vous pouvez consulter notre livre blanc.

Ajouter un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs requis disposent d'un *