Sony retire une backdoor dans ses caméras connectées
En cette fin d'année, les caméras de surveillance ne sont pas à la fête.
La société SEC Consult a en effet dévoilé l'existence d'une porte dérobée se trouvant dans le code source des logiciels utilisés dans pas moins de 80 modèles différents de caméras IP -- c'est-à-dire de caméras connectées au réseau Internet -- vendues par la firme nippone. Évidemment, SEC Consult a contacté Sony pour l'avertir et l'inciter ainsi à sortir un correctif, ce qui a été fait fin novembre.
Il apparaît que les accès par défaut utilisés par ces caméras étaient admin:admin, inscrits en dur dans leur micrologiciel. Un autre accès concernant l'utilisateur root lui n'a pas pu être obtenu. Grâce à la première combinaison, les experts de SEC Consult ont pu élaborer leur attaque, en parvenant à activer à distance les protocoles SSH et Telnet, pour ensuite se connecter en ayant les droits d'administrateur.
Se pose alors une question : d'où vient cette porte dérobée ? Par qui a-t-elle été placée et dans quel but ? Pour SEC Consult, la piste la plus vraisemblable est celle de la porte laissée volontairement par les développeurs de Sony, probablement pour dépanner l'appareil lors de son développement ou à des fins de test pendant la production. Ce n'est pas, estime la société, une porte placée par un tiers malveillant.
Quoiqu'il en soit, la brèche est désormais de l'histoire ancienne, à condition que les usagers concernés pensent à mettre à jour leur matériel. Et mieux vaut le faire : « un attaquant peut utiliser des caméras pour prendre pied dans un réseau et lancer d'autres attaques, perturber la fonctionnalité de la caméra, envoyer des images / vidéos manipulées, ajouter des caméras dans un botnet à-la-Mirai ou tout simplement vous espionner ».