La sécurité des applications, talon d'Achille de SmartThings

Google+ Pinterest LinkedIn Tumblr +

A l’occasion d’un congrès scientifique, des chercheurs ont révélé les failles de sécurité de la plateforme Smarthings de Samsung, trahie majoritairement par ses applications, trop gourmandes en permissions et donc trop perméables aux attaques.
Relancée en grandes pompe lors de l’IFA 2015, la plateforme SmartThings rachetée par Samsung pour 200 M€ en 2014 est présenté comme le hub nécessaire pour faire interagir les objets connectés de la maison.
SmartThings propose en effet de contrôler un grand nombre d’accessoires domotique grâce à son API Works With SmartThings et à une application unique, installée sur son smartphone.
Cependant, il semble que l’écosystème large d’objets compatibles mette en danger la sécurité de l’ensemble du réseau, selon des publications récentes.
SmartThings-new-hub-2

La sécurité du Smart Home

On a coutume de dire que la solidité d’une chaine se mesure au niveau de son maillon le plus faible, et c’est ce que viennent à nouveau d’illustrer des chercheurs de l’Université du Michigan et du laboratoire Microsoft Research, lors d’un congrès professionnel.
En se penchant sur la question du Smart Home et du Hub domotique de Samsung, les experts ont identifié la porte d’entrée idéale : la serrure connectée.
Pour cela, 499 SmartApps (les applications utilisant SmartThings) et 132 objets connectés (ou périphériques utilisant les données) ont été passés au crible.
[fullWidthImage id= »38973″]

Les apps, gourmandes en permissions

En utilisant les techniques de phishing ou du type ‘open redirect‘, les chercheurs sont parvenus à s’introduire dans l’administration du service cloud de la plateforme SmartThings de Samsung.
En piratant le système d’authentification, ils ont ainsi pu faire chuter la protection assurée par une serrure électronique. D’après Atul Prakas :

« Actuellement du moins, avec la plateforme IoT en ligne que nous avons testée et qui est sur le marché depuis plusieurs années, il existe un ensemble de vulnérabilités significatives du point de vue de l’architecture du service et en matière de sécurité des données. »

Selon les hackers, la majorité des applications (55%) requièrent de la part des utilisateurs des permissions plus importantes que nécessaires.

En les accordant sans en avoir pleinement conscience (42%), les utilisateurs d’objets connectés les transforment ainsi en chevaux de Troie et créent des failles de sécurité dans leur installation domestique, déplorent les expert.

Via

Partager

A propos de l'auteur

Laisser un commentaire