33c3 – On smart cities, smart energy, and dumb security – Netanel Rubin

Alexandre Bolle Reddat Conférences

33c3 – On smart cities, smart energy, and dumb security – Netanel Rubin

Dans ce 33eme CCC, les objets connectés furent au centre d’une conférence particulièrement intéressante tant elle apporte un aspect concret des impacts liés au problèmes de sécurité. M. Rubin nous parle ici de l’explosion des objets composant de l’IoT (Internet Of Things). Dans un futur proche, de nombreuses Smart Cities vont être mises en place, ce sont des villes utilisant les technologies de l’information et de la communication pour améliorer la qualité des services urbains ou encore réduire ses coûts. On peut d’ores et déjà constater que progrès technologique ne rime pas forcément avec sécurité de la technologie.

La présentation commence par la gestion de l’électricité, de nombreuses entreprises voulant centraliser la gestion des flux électrique, voila donc le besoin qui motive l’innovation. Pour cela de nombreux compteurs intelligents, appelés Smart Meters ont vu le jour, ils permettent de mesurer et de communiquer la consommation d’électricité des particuliers aux centres de relais.

Le protocole utilisé pour ce type de communication nous est familier pour avoir été l’objet de nombreuses recherches démontrant son manque de sécurité, c’est le protocole Zigbee.

Plus de 60 entreprises développent aujourd’hui les Smart Meters, dont la société japonaise Tepco qui prévoit de déployer 27 millions de smart meters en 2020.

Les Etats Unis, quant à eux, investissent 7,9 milliards d’euros dans des projets Smart Grid tandis que l’Union Européenne prévoit un remplacement de 80% de ces compteurs d’électricité par des compteurs intelligents.

C’est un immense réseau interconnecté qui va être mis en place et qui permettra d’avoir le contrôle sur toute la chaîne d’alimentation de la ville, des relais et des habitations, et tout ce petit monde opérera sous le protocol ZigBee.

Il est alors primordial de se poser les bonnes questions, en supposant qu’il est possible de prendre la main sur le compteur :

  • est-il possible de prendre la main sur les données privées d’autres logements ?
  • est-il possible de changer sa facture d’électricité ?
  • est-il possible de rebondir et d’attaquer les différents dispositifs de vos voisins ?

Plusieurs cas d’incendies ont été rapportés suite à des compteurs intelligents ayant pris feu pour quelconque raison, ce type d’accident doit alarmer le public et la communauté sur les risques de mise en réseau de ce type de dispositif.

Est-il donc possible de prendre le contrôle d’un compteur intelligent ?

Il y aurait en faite deux possibilités de prise de contrôle, l’une avec accès physique au boitier et l’autre, plus intéressante, par l’intermédiaire du réseau wifi.

Ces compteurs intelligents supportent de nombreux protocoles sans-fils : Zigbee et GSM par exemple qui permettent alors à un attaquant d’avoir un accès distant sur les compteurs intelligents.

Comment ces compteurs intelligents communiquent ?

Dans la plupart des cas, les compteurs communiquent avec les centrales par GSM. Pour des zones avec une grande densité de population, [Bonjour Alex, ici il faudrait ajouter une problematique qui introduirait la tansition (pourquoi le compteur doit communiquer avec le compteur le plus proche ? trops d’interferance ? )] le compteur peut communiquer avec le boîtier électrique le plus proche en utilisant le protocole CPL afin que ce dernier puisse transmettre les données à la centrale par GSM.

Côté particuliers et petites installations (électroménager par exemple), le protocole ZigBee est utilisé.

Quels sont les différentes solutions de chiffrement pour protéger les communications par GSM ?

Aujourd’hui la majorité des entreprises n’utilisent aucun chiffrement [pourtant disponible sur ce type de protocole .]

La quasi-totalité des compteurs intelligents supportant des protocoles de chiffrement ne supportent que le GPRS-A5.

La faiblesse de l’algorithme de chiffrement A5/3 a par ailleurs déjà été démontrée par le passé, sa clé de chiffrement peut être retrouvée via des attaques par dictionnaire. Une fois cette clé en possession de l’attaquant, le chiffrement n’offre plus aucune protection.

 

« One key to rule them all »

Il n’est pas non plus compliqué de détourner les communications, un attaquant peut potentiellement broadcaster un signal plus puissant qu’un simple relai. Le compteur intelligent va alors se connecter au signal le plus fort et partager ses identifiants automatiquement. Mais il y a bien pire, tous les compteurs intelligents utilisent certains identifiants par défauts.

En conclustions le protocole GSM n’offre pas de :

  • Segmentation
  • Chiffrement
  • Monitoring

Parlons maintenant de Zigbee.

Zigbee est un protocol de communication sans-fil dont les standards datent de 2003, Zigbee est utilisé par un large panel d’objets connectés, de l’ampoule au système complexe d’air conditionnée et dans de nombreux domaines tel que les Maisons intelligentes, Soins médicaux, Smart Energie.

Trois défauts majeurs résident dans sa conception :

  • Design

Les clés de chiffrements sont les mêmes pour tous les dispositifs. En imitant un nouveau dispositif intelligent, la machine de l’attaquant peut être ajoutée au réseau environnant, il devient alors indissociable des utilisateurs standards.

  • Implémentation

Plusieurs erreurs d’implémentation ont été identifiées sur les compteurs intelligents. En effet, un compteur intelligent est dans la plupart des cas sur un système ARM Linux embarqué ne disposant que de peu de puissance de calcul et de mémoire. Les développeurs ont alors des contraintes de minimisation du code, qui impactent directement les procédures de sécurité. Sachant que l’exploitation de Buffer Overflow reste compliquée, il est néanmoins intéressant de savoir qu’un simple SEGFAULT, provoqué par une chaîne de caractère trop longue dans un entête, permet, dans la majorité des cas, de provoquer une coupure de courant et dans le pire des cas un incendie.

La clé de chiffrement, quant à elle, est d’une longueur de 128 bits, elle dérive d’un code d’installation basé sur des standards qui tolère les clés d’une longueur de 6 à 16 octets.La majorité des vendeurs ont donc mis en place des clés de 6 octets soit seulement 48 bits.

Cela est dû à un problème de :

  • Management

Une forte multiplication de ces compteurs intelligents est prévue dans un futur proche et les attaques sur ce type de dispositifs seront désormais monnaie courante étant donné les faibles protections mises en place.

La solution : Le speaker conclu sur l’importance d’une mobilisation de la communauté des professionnels de la sécurité informatique autour de ces problématiques, afin d’informer des vulnérabilités trouvées, et de sensibiliser les gouvernements, dans le but de contrer l’arrivée massive d’objets connectés non sécurisés.