Suivez-nous

Accessoires

Des hackers démontrent leur capacité à prendre la main sur des lampes Hue

Il y a

 

le

 

philips-hue.jpgIl y a deux
semaines, de nombreux grands sites comme Spotify, Twitter, the New York Times
et bien d’autres subissaient une attaque de grande ampleur qui avait pour
origine des milliers d’objets connectés dans les maisons et bâtiments.

Ces derniers sont souvent mal, voir pas sécurisés, et des hackers en ont
fait un démonstration en prenant le contrôle d’ampoules Philips
Hue
. Ils ont infecté ces dernières avec un virus empêchant le
téléchargement de mises à jour correctives, ce qui rend le problème
permanent
.

Ce virus a permit aux hackers de faire clignoter les lampes, et les éteindre
et allumer autant de fois qu’ils le veulent, de plus ce virus peut infecter
d’autres appareils connectés en sautant d’un réseau Wi-Fi à un autre.

Les hackers ont pu prendre le contrôle des lampes Hue depuis un van situé à
l’extérieur d’une maison mais à portée de Wi-Fi, et des lampes d’un bâtiment
abritant des bureaux Oracles et d’autres sociétés depuis une distance de 350
mètres en utilisant un drone.

En espérant, que les fabricants d’objets connectés renforcent la sécurité de
leurs produits, sous peine d’être utilisé par des hackers malintentionnés pour
attaquer des sites web et différents services.


Source

i-nfo.fr - App officielle iPhon.fr
Par : Keleops AG
4.4 / 5
16,2 k avis

Rédacteur en chef adjoint, aussi connu sous le pseudo de Teza. Ancien journaliste dans les jeux vidéo, qui baigne dans la tech et les produits Apple depuis son tout premier iPhone 3GS en 2009. Il a depuis travaillé pour plusieurs sites tech américains et maintenant pour iPhon.fr. Accessoirement YouTubeur et spécialiste des produits Apple sur la chaine MobileAddict. Pour me contacter : maxime[a]iphon.fr

8 Commentaires

8 Commentaires

  1. Tea4Two

    7 novembre 2016 à 9 h 52 min

    Le protocol utilisé par les lampes Hue est ZigBee.

    ZigBee utilise un fort niveau de chiffrement a base d’AES-128 sauf que les
    clefs sont échangés en clair sur le reseau 😀 c balot :'(

    Mais bon, encore une fois, cela reste bien plus sur que le RF 433MHz utilisé
    largement.

    Déjà identifié lors d’un Black Hat conference en Août 2015, + d’info
    ici:

    http://www.csmonitor.com/Technology

  2. Tea4two (posté avec l'app i-nfo.fr V2)

    5 novembre 2016 à 8 h 08 min

    @Insomnia ha bon? Des sources de ce que tu affirmes ou tu te fais plaisir
    ??

    Car la sécurité à base de courbes elliptiques est ce qui se fait de mieux

    Page 23 https://www.apple.com/fr/business/d

  3. Bob (posté avec l'app i-nfo.fr V2)

    5 novembre 2016 à 0 h 18 min

    Sans deconner…

  4. User147549763390 (posté avec l'app i-nfo.fr V2)

    4 novembre 2016 à 23 h 28 min

    Ça montre surtout que c’est un angle d’attaque pour tout les objet connecté,
    y compris les futurs voitures autonomes…

  5. Guen (posté avec l'app i-nfo.fr V2)

    4 novembre 2016 à 21 h 10 min

    Certes ça fait peur le hacking, mais en plus ce coup là est d’une bêtise
    puérile !! Tout ça pour ça… complètement crétin.

  6. Insomnia (posté avec l'app i-nfo.fr V2)

    4 novembre 2016 à 19 h 27 min

    @Tea4Two ca c’est ce que tu crois…. le chiffrement utilisé est trop
    facilement piratable

  7. Darth Philou (posté avec l'app i-nfo.fr V2)

    4 novembre 2016 à 18 h 11 min

    Au delà de l’objet, je comprends que pour le faire, ils ont également du
    pirater le réseau WiFi. Je trouve cela beaucoup plus inquiétant.

  8. Tea4Two

    4 novembre 2016 à 17 h 56 min

    A la mode ce genre d’histoire spectaculaire 🙂

    Mais pour l’instant la majorité des objects pilotables (portail, porte
    garage, ..) le sont via un protocol RF 433MHz qui est encore moins sécurisé que
    les zigBee ou autre Hue.
    Et pourtant tout le monde s’en moque depuis 30 ans.

    Reste qu’Apple a fait le bon choix, en utilisant comme d’habite un protocole
    maison, Homekit, autrement plus sécurisé…

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *