Vous regardez la télévision… mais… est-ce qu’elle vous regarde également ?
L’Internet des objets repose sur des communications entre appareils, et sa croissance est exponentielle. Cela semble une très bonne idée de pouvoir utiliser des appareils intelligents pour se connecter à Internet à tout moment. Cependant, la plupart des consommateurs n’ont pas pleinement conscience des risques que cela comporte.
C’est quoi EZCast ? Il s’agit d’un dongle HDMI qui convertit votre téléviseur ordinaire en téléviseur intelligent pour vous connecter à Internet et à d’autres supports. Il est contrôlé par votre smartphone ou votre PC. Avec ce dongle, vous pouvez facilement connecter votre téléviseur à votre PC pour visualiser et transférer des vidéos, des photos, de la musique et des fichiers.
Une porte d’entrée pour les hackers – Le dongle EZCast utilise son propre réseau Wi-Fi ; il est donc très facile de s’y connecter. Ce réseau est uniquement protégé par un mot de passe numérique à 8 chiffres, qui peut être facilement piraté. Check Point a mené une attaque de type brute force avec succès qui a permis d’obtenir un accès complet non autorisé au réseau.
Les chercheurs de Check Point ont également découvert qu’il était est facile d’utiliser des méthodes d’ingénierie sociale pour obtenir un accès au réseau. Un agresseur peut envoyer un lien aux utilisateurs à l’aide de la plupart des services de messagerie électronique, Facebook et Skype.
En quoi est-ce inquiétant ? À peu près tout ce qui est stocké sur le réseau personnel est désormais complètement exposé. Cela pourrait inclure des déclarations de revenus, des relevés bancaires, des cartes bancaires et des renseignements médicaux. L’identité de l’utilisateur pourrait lui échapper en un instant.
Mais encore… – Les chercheurs de Check Point ont découvert des vulnérabilités dans EZCast dans le courant de l’année. Check Point a contacté EZCast à plusieurs reprises pour les alerter. Nous n’avons reçu aucune réponse à ce jour.
L’appareil EZCast n’a jamais été conçu dans un souci de sécurité. Check Point a été en mesure de découvrir un certain nombre de vulnérabilités critiques, mais nous n’en sommes qu’au début de nos recherches. Est-ce qu’il vous viendrait à l’esprit de proposer l’accès à votre réseau pour une vingtaine d’euros ? Parce que c’est exactement ce que vous faites lorsque vous achetez et utilisez cet appareil.
« La protection de l’Internet des objets devrait être élevée au même niveau que la sécurité informatique que nous connaissons déjà et que nous tenons pour acquise. En tant que chercheurs, nous pouvons contribuer à améliorer la sécurité de l’Internet des objets en signalant les vulnérabilités aux fabricants et aux éditeurs. Ils devraient d’ailleurs être conscients de cet aspect sécurité au moment de la conception de nouveaux appareils. Cette démarche est cruciale pour éviter d’introduire des failles de sécurité, telles que celles que nous détaillons dans ce blog. »
EZCast est actuellement utilisé par environ 5 millions d’utilisateurs. En faites-vous partie ?