Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Sony retire une backdoor dans ses caméras connectées

Sony a corrigé le code source utilisé dans plusieurs de ses modèles de caméra de surveillance. Une porte dérobée avait été découverte par une société de sécurité informatique.

En cette fin d'année, les caméras de surveillance ne sont pas à la fête. Alors que le net s'est fait une belle frayeur au mois d'octobre avec la propagation de Mirai, un malware qui a rendu inaccessible une partie du web en profitant des vulnérabilités présentes dans des caméras connectées mal sécurisées, cette fois c'est au tour de Sony de se retrouver en difficulté pour un défaut de sécurisation.

La société SEC Consult a en effet dévoilé l'existence d'une porte dérobée se trouvant dans le code source des logiciels utilisés dans pas moins de 80 modèles différents de caméras IP -- c'est-à-dire de caméras connectées au réseau Internet -- vendues par la firme nippone. Évidemment, SEC Consult a contacté Sony pour l'avertir et l'inciter ainsi à sortir un correctif, ce qui a été fait fin novembre.

Il apparaît que les accès par défaut utilisés par ces caméras étaient admin:admin, inscrits en dur dans leur micrologiciel. Un autre accès concernant l'utilisateur root lui n'a pas pu être obtenu. Grâce à la première combinaison, les experts de SEC Consult ont pu élaborer leur attaque, en parvenant à activer à distance les protocoles SSH et Telnet, pour ensuite se connecter en ayant les droits d'administrateur.

camera-ip-sony

Se pose alors une question : d'où vient cette porte dérobée ? Par qui a-t-elle été placée et dans quel but ? Pour SEC Consult, la piste la plus vraisemblable est celle de la porte laissée volontairement par les développeurs de Sony, probablement pour dépanner l'appareil lors de son développement ou à des fins de test pendant la production. Ce n'est pas, estime la société, une porte placée par un tiers malveillant.

Quoiqu'il en soit, la brèche est désormais de l'histoire ancienne, à condition que les usagers concernés pensent à mettre à jour leur matériel. Et mieux vaut le faire : « un attaquant peut utiliser des caméras pour prendre pied dans un réseau et lancer d'autres attaques, perturber la fonctionnalité de la caméra, envoyer des images / vidéos manipulées, ajouter des caméras dans un botnet à-la-Mirai ou tout simplement vous espionner ».