P30 patcher l’IoT par intrusion : Différence entre versions
(→2eme semaine) |
(→Objectif du Projet) |
||
(4 révisions intermédiaires par 2 utilisateurs non affichées) | |||
Ligne 4 : | Ligne 4 : | ||
=Objectif du Projet= | =Objectif du Projet= | ||
− | l'objectif de ce projet de fin d'études et de lister les différentes failles de | + | l'objectif de ce projet de fin d'études et de lister les différentes failles de sécurité d'un objet connecté et de voir si elles peuvent être utilisées pour patcher l'objet en question ou dans le cas où le patch n'est pas possible de faire remonter l'information |
=Description= | =Description= | ||
Les objets connectés se répandent à très grande vitesse chez les consommateurs et dans l’industrie. Ils sont souvent équipés de systèmes Linux embarqués pour lesquels les mises à jour de sécurité sont rares ou inexistantes. Des failles de sécurité peuvent être découvertes, rendant les objets vulnérables, parfois sans possibilité d’être mis à jour. En plus des failles découvertes après le déploiement des objets, certains sont livrés avec des services peu sécurisés tels que des serveurs Telnet ou SSH dont les logins et mots de passe peuvent être rapidement découverts. Le but de ce projet est de lister et étudier les vulnérabilités courantes dans ce types d’objets. Les étudiants devront ensuite trouver des contre-mesures aux failles de sécurité, éventuellement en exploitant ces dernières pour patcher les objets. Enfin ils devront imaginer un dispositif permettant de lister, et mettre en place les contre-mesures de façon automatisée afin maintenir un niveau de sécurité satisfaisant sur les objets | Les objets connectés se répandent à très grande vitesse chez les consommateurs et dans l’industrie. Ils sont souvent équipés de systèmes Linux embarqués pour lesquels les mises à jour de sécurité sont rares ou inexistantes. Des failles de sécurité peuvent être découvertes, rendant les objets vulnérables, parfois sans possibilité d’être mis à jour. En plus des failles découvertes après le déploiement des objets, certains sont livrés avec des services peu sécurisés tels que des serveurs Telnet ou SSH dont les logins et mots de passe peuvent être rapidement découverts. Le but de ce projet est de lister et étudier les vulnérabilités courantes dans ce types d’objets. Les étudiants devront ensuite trouver des contre-mesures aux failles de sécurité, éventuellement en exploitant ces dernières pour patcher les objets. Enfin ils devront imaginer un dispositif permettant de lister, et mettre en place les contre-mesures de façon automatisée afin maintenir un niveau de sécurité satisfaisant sur les objets | ||
− | + | = Rapport = | |
+ | Mi soutenance [[Fichier:Mi_soutenance_alexis_dorian.pdf]] | ||
=Source= | =Source= | ||
https://www.blackhat.com | https://www.blackhat.com | ||
Ligne 40 : | Ligne 41 : | ||
Cela montre bien la grande diversité d'objets connectés, certain des hacks présentés demande un accès physique / modification physique de l'appareil ce qui les rend moins probables, alors que certains de ces objets peuvent être compromis par un simple Wi-Fi mal protégé, des protocoles ayant des failles de sécurité (connue) ou des mots de passe génériques (attaque la plus fréquente et la plus simple) pour certains objets l'impact et minime en comparaison à d'autres (voiture /fusil) | Cela montre bien la grande diversité d'objets connectés, certain des hacks présentés demande un accès physique / modification physique de l'appareil ce qui les rend moins probables, alors que certains de ces objets peuvent être compromis par un simple Wi-Fi mal protégé, des protocoles ayant des failles de sécurité (connue) ou des mots de passe génériques (attaque la plus fréquente et la plus simple) pour certains objets l'impact et minime en comparaison à d'autres (voiture /fusil) | ||
+ | |||
+ | = Bibliographie = | ||
+ | |||
+ | https://www.mouser.fr/applications/embedded-security-against-botnets | ||
+ | |||
+ | |||
+ | Type : Objet basse bande passante | ||
+ | |||
+ | Résumer : le protocole MQTT et un protocole utilser dans de nombreux domaine dont les objet connecter et il se trouve qu'il poséde des faille de sécuriter qui permete d'envoyer des odre au machine | ||
+ | |||
+ | source : https://www.blackhat.com/docs/us-17/thursday/us-17-Lundgren-Taking-Over-The-World-Through-Mqtt-Aftermath.pdf | ||
+ | |||
+ | |||
+ | Type : Object connecter en général | ||
+ | |||
+ | Résumer : présentation qui presente les risque des attaque sur les objet connecter et l'importance de la sécuriter dessus | ||
+ | |||
+ | source : https://www.blackhat.com/docs/us-17/thursday/us-17-Lundgren-Taking-Over-The-World-Through-Mqtt-Aftermath.pdf | ||
+ | |||
+ | |||
+ | Type : Belkin's WeMo | ||
+ | |||
+ | Résumer : présentation qui reviens sur les nombreuse faille de securiter des objet Belkin's WeMo pour s'en servire pour hacker le téléphone se connectant a eux | ||
+ | |||
+ | source : https://www.blackhat.com/docs/eu-16/materials/eu-16-Tenaglia-Breaking-Bhad-Abusing-Belkin-Home-Automation-Devices.pdf | ||
+ | |||
+ | |||
+ | Type : Objects connecter en général | ||
+ | |||
+ | Résumer : présentation qui montre plus de 100 vulnérabiliter sur les objets conencter | ||
+ | |||
+ | source : non disponible en ligne noms de la présentation DAILY-LIFE PEEPER: BUG HUNTING AND EXPLOIT TECHNIQUES IN IOT | ||
+ | |||
+ | |||
+ | |||
+ | Type : Philips Hue smart lamps | ||
+ | |||
+ | Résumer : article qui montre les nombreuse faille de sécuriter sur les ampoule connecter de philipe et qui reviens sur les failles des objet connecter en générale | ||
+ | |||
+ | source : https://www.blackhat.com/docs/us-16/materials/us-16-OFlynn-A-Lightbulb-Worm-wp.pdf | ||
+ | |||
+ | et | ||
+ | https://www.blackhat.com/docs/us-16/materials/us-16-OFlynn-A-Lightbulb-Worm.pdf | ||
+ | |||
+ | |||
+ | |||
+ | Type : protocole utiliser par apple | ||
+ | |||
+ | Résumer : utiliser un des protocole d'apple pour se faire passer pour un objet connecter dejai existant et avoir accés au donnés partager | ||
+ | |||
+ | Source https://www.blackhat.com/docs/us-16/materials/us-16-Bai-Discovering-And-Exploiting-Novel-Security-Vulnerabilities-In-Apple-Zeroconf.pdf | ||
+ | |||
+ | |||
+ | Type : Objet conencter tourant sur windows | ||
+ | |||
+ | Résumer : article de reverse ingénieurie sur le windows 10 iot core pour trouver les faille de sécuriter | ||
+ | |||
+ | Source https://www.blackhat.com/docs/us-16/materials/us-16-Sabanal-Into-The-Core-In-Depth-Exploration-Of-Windows-10-IoT-Core-wp.pdf |
Version actuelle datée du 21 décembre 2017 à 12:23
Tuteurs : Thomas Vantroys
Projet de fin d'étude réalisé par Alexis Dorian
Sommaire
Objectif du Projet
l'objectif de ce projet de fin d'études et de lister les différentes failles de sécurité d'un objet connecté et de voir si elles peuvent être utilisées pour patcher l'objet en question ou dans le cas où le patch n'est pas possible de faire remonter l'information
Description
Les objets connectés se répandent à très grande vitesse chez les consommateurs et dans l’industrie. Ils sont souvent équipés de systèmes Linux embarqués pour lesquels les mises à jour de sécurité sont rares ou inexistantes. Des failles de sécurité peuvent être découvertes, rendant les objets vulnérables, parfois sans possibilité d’être mis à jour. En plus des failles découvertes après le déploiement des objets, certains sont livrés avec des services peu sécurisés tels que des serveurs Telnet ou SSH dont les logins et mots de passe peuvent être rapidement découverts. Le but de ce projet est de lister et étudier les vulnérabilités courantes dans ce types d’objets. Les étudiants devront ensuite trouver des contre-mesures aux failles de sécurité, éventuellement en exploitant ces dernières pour patcher les objets. Enfin ils devront imaginer un dispositif permettant de lister, et mettre en place les contre-mesures de façon automatisée afin maintenir un niveau de sécurité satisfaisant sur les objets
Rapport
Mi soutenance Fichier:Mi soutenance alexis dorian.pdf
Source
http://www.root777.com/security/indicators-of-compromise-list-and-recommended-security-measures/
Travail de la semaine
1ère semaine
Une recherche sur la sécurité des Iot est réalisée et on remarque vite que c'est un sujet très important vu le nombre d'articles récents publiés, des outils pour tester les failles des Iot sont facilement trouvables sur internet (voire source Root777) ils seront utilisés plus tard pour tester les objets donnés
2eme semaine
En réalisant la liste d'objets connecter j'en trouve certain insolite :
- Voiture (Jeep Cherokee)
- Fusil connecté
- Ampoule connectée (Lix Wi-Fi de Philippe)
- Brosse à dents
- Vibromasseur (Svakom Siime Eye)
- Amazon echo (https://www.wired.com/story/amazon-echo-wiretap-hack/)
Cela montre bien la grande diversité d'objets connectés, certain des hacks présentés demande un accès physique / modification physique de l'appareil ce qui les rend moins probables, alors que certains de ces objets peuvent être compromis par un simple Wi-Fi mal protégé, des protocoles ayant des failles de sécurité (connue) ou des mots de passe génériques (attaque la plus fréquente et la plus simple) pour certains objets l'impact et minime en comparaison à d'autres (voiture /fusil)
Bibliographie
https://www.mouser.fr/applications/embedded-security-against-botnets
Type : Objet basse bande passante
Résumer : le protocole MQTT et un protocole utilser dans de nombreux domaine dont les objet connecter et il se trouve qu'il poséde des faille de sécuriter qui permete d'envoyer des odre au machine
Type : Object connecter en général
Résumer : présentation qui presente les risque des attaque sur les objet connecter et l'importance de la sécuriter dessus
Type : Belkin's WeMo
Résumer : présentation qui reviens sur les nombreuse faille de securiter des objet Belkin's WeMo pour s'en servire pour hacker le téléphone se connectant a eux
Type : Objects connecter en général
Résumer : présentation qui montre plus de 100 vulnérabiliter sur les objets conencter
source : non disponible en ligne noms de la présentation DAILY-LIFE PEEPER: BUG HUNTING AND EXPLOIT TECHNIQUES IN IOT
Type : Philips Hue smart lamps
Résumer : article qui montre les nombreuse faille de sécuriter sur les ampoule connecter de philipe et qui reviens sur les failles des objet connecter en générale
source : https://www.blackhat.com/docs/us-16/materials/us-16-OFlynn-A-Lightbulb-Worm-wp.pdf
et https://www.blackhat.com/docs/us-16/materials/us-16-OFlynn-A-Lightbulb-Worm.pdf
Type : protocole utiliser par apple
Résumer : utiliser un des protocole d'apple pour se faire passer pour un objet connecter dejai existant et avoir accés au donnés partager
Type : Objet conencter tourant sur windows
Résumer : article de reverse ingénieurie sur le windows 10 iot core pour trouver les faille de sécuriter