Villes intelligentes : leur sécurité a tout du prochain scénario catastrophe..

Pour les vieux “rétrogrades” allergiques au tout connecté, l’article confirme leur défiance. Pour les “geek” qui ne jurent que par la domotique, et le tout connecté, ils seront ravis et feront fi de leur sécurité s’en remettant au “professionnalisme” bien défaillant des acteurs. Merci Françoise G. Partagez ! Volti

******

Par Gilbert KALLENBORN pour ACE ( ASSOCIATION ACTION CITOYENNE ENVIRONNEMENTALE) Hendaye

Bornes de recharge électriques vulnérables, installations accessibles au tout-venant, configurations obsolètes et défaillantes… Les systèmes des villes intelligentes regorgent de failles.

Depuis des années, le concept de « smart city » nous promet un avenir radieux, où tous les équipements urbains tels que l’éclairage, les feux de signalisation ou les bornes de chargement sont connectés et pilotables à distance, pour le plus grand confort des habitants. Mais sur le plan de la sécurité, c’est plutôt l’inverse qui est en train de se passer. A l’occasion de la conférence Le Hack 2019, qui s’est tenue à Paris le 6 juillet, plusieurs chercheurs en sécurité ont montré l’envers du décor. Et ce n’est pas joyeux.

Ainsi, les ingénieurs Maxly Madlon et Lucien Amrouche, de la société de C2S Bouygues, ont audité plusieurs villes en Europe de moyenne et grande taille, selon trois scénarii : attaque externe depuis l’internet ; attaque interne dite « du stagiaire » depuis le réseau de l’exploitant ; et attaque physique directement sur les équipements publics.

GK – Maxly Madon et Lucien Amrouche

Dans le premier scénario, il n’y avait – heureusement – pas grand-chose à signaler. « Nous n’avons jamais réussi à prendre le contrôle des équipements publics directement depuis l’internet », nous rassure Maxly Madon. En revanche, les deux auditeurs sont tombés sur l’interface de programmation d’un logiciel de comptabilité, qui était accessible depuis le web et permettait de parcourir le contenu d’un serveur. « Cela nous a quand même permis de récupérer pas mal de données sur les matériels utilisés : switchs, caméras, etc. », souligne l’expert.

Avec l’attaque « du stagiaire », la moisson s’est montrée déjà plus riche : absence de chiffrement, manque de cloisonnement, systèmes mal configurés, listes de mots de passe en partage sur le réseau, mots de passe triviaux sur certains comptes locaux ou comptes de domaine, systèmes obsolètes et vulnérables, etc. Les possibilités de piratage ont été nombreuses. Dans un cas, ils ont même, par exemple, exploité la célèbre faille EternalBlue pour accéder depuis un poste bureautique de l’exploitant au serveur qui pilotait l’éclairage urbain d’une ville entière.  

C2S Bouygues –

Mais le véritable jackpot, c’est au niveau des équipements physiques qu’ils l’ont trouvé. Vêtus de gilets oranges pour passer inaperçus, les deux experts ont fait le tour des installations que les villes leur demandaient d’analyser. Premier constat : pirater sur la voie publique est plus simple qu’il n’y paraît. Personne ne leur a jamais demandé s’ils avaient l’autorisation d’intervenir. Même les forces de l’ordre n’y ont vu que du feu. L’intrusion s’est ensuite faite presque les mains dans les poches.

Les armoires censées protéger les équipements n’apportent souvent aucune protection. Une clé triangulaire ou un crochet basique suffit généralement pour les ouvrir. Pour accéder aux systèmes contenus dans ces armoires, c’est également assez facile, car les systèmes sont obsolètes et les mots de passe triviaux, voire inexistants. Dans un cas, il n’y avait même pas besoin d’indiquer un login, il suffisait de presser la touche entrée ! Parfois, les auditeurs ont également trouvé des listes de mots de passe affichés à l’intérieur.

C2S Bouygues – Attaque physique des équipements publics

Il est fréquent que tous ces équipements publics soient interconnectés les uns aux autres. L’accès à une armoire permet alors d’accéder à toutes les autres du même type, voire à des systèmes totalement différents. Dans un cas, les deux auditeurs se sont appuyés sur une armoire de gestion de feux de signalisation pour se connecter à un réseau de caméras de surveillance, toutes accessibles sans mot de passe. « On pouvait surveiller tous les carrefours, et même certains locaux publics », précise Maxly Madlon.

C2S Bouygues –

Parfois, les techniciens de la ville facilitent le travail du hacker et installent directement un outil de prise de contrôle à distance comme TeamViewer. Pas la peine, dans ce cas, de se déplacer. On peut tranquillement pirater les équipements publics depuis son canapé. Pourquoi tant de failles et de mauvaises configurations ? « Ces produits de ville intelligente forment un petit marché de niche, sans véritable concurrence et sans culture de sécurité. De plus, il n’est pas rare de voir des cascades de prestataires dans ces projets, ce qui dilue les responsabilités », estime Maxly Madlon.

De son côté, le chercheur en sécurité Sébastien Dudek, de la société Synacktiv, a présenté lors de la conférence Le Hack 2019 une analyse des bornes de recharge pour voitures électriques. Chaque borne forme, avec les voitures qui sont branchées sur elle, un réseau local CPL. Ce qui permet d’échanger des données transactionnelles d’ordre technique ou financière (le paiement pour la recharge par exemple).  

En théorie, les communications au sein de chaque réseau de bornes sont bien sécurisées, grâce au chiffrement AES. Mais en réalité, il existe dans la procédure d’association une faille de design qui permet de collecter les clés de chiffrement AES de n’importe quelle borne, et donc de s’y connecter. Pour cela, l’attaquant n’a pas forcément besoin de se déplacer physiquement vers cette borne. En effet, les signaux CPL se diffusent assez librement à travers le réseau électrique et peuvent être captés depuis un logement aux alentours. Une simple prise CPL Devolo 1200+ à 60 euros peut alors suffire pour se connecter à une borne située à proximité. Pour pouvoir aller plus loin dans l’analyse de sécurité, Sébastien Dudek et ses collègues ont d’ailleurs développé un outil baptisé « V2G Injector » qui permet d’analyser et de manipuler le trafic échangé entre la borne et les voitures.   

Le risque de cette faille, c’est qu’un pirate pourrait collecter les données de session échangées au sein d’un réseau de bornes. Il pourrait également tenter d’attaquer la borne elle-même et, par l’intermédiaire d’un service vulnérable ou mal configuré, remonter au réseau de l’exploitant. Rien n’empêcherait, évidemment, les fournisseurs de bétonner les échanges de données entre la borne et les voitures en implémentant le protocole TLS. « Mais il faudrait alors déployer toute une architecture de clés publiques (PKI) au niveau des bornes et des voitures, ce qui est complexe. Pour l’instant, nous n’avons jamais vu TLS activé quelque part », nous précise Sébastien Dudek. Là encore, la facilité et la rapidité de déploiement semblent l’emporter sur la sécurité. Selon le chercheur, la vulnérabilité trouvée dans les bornes de recharge se retrouve également au niveau des compteurs intelligents, eux aussi interconnectés par le CPL.

Bref, ces premières analyses de sécurité ne présagent rien de bon quant à l’avenir des « smart cities ». Si rien ne change, les scénarios catastrophe que l’on voit au cinéma pourraient bien devenir réalité.

Gilbert KALLENBORN pour ACE via : 01.net

Volti

7 Commentaires

  1. Le systeme de pilotage des panneaux d’affichage sur le péripherique parisien n’est pas une passoire. Juste un portail béant depuis des années.

    Vérification faite, c’est ainsi depuis 2004. Juste les antivirus qui sont mis a jour. le reste est en acces libre, la messagerie utilisée est plus qu’obsolette.

    PS: C’est a la suite d’un commentaire de ADD a propos des villes connectées que j’ai repensé a ce détail “professionnel”.
    Donc j’ai voulu voir si c’etait sécurisé ou non.

  2. Vivement que tout soit opérationnel et la 5G active dans ces villes connectées. J’ai hâte de contempler les adeptes de fictions catastrophes voir leurs séries favorites devenir leur propre réalité …

    M.G.

  3. Je crois que les scénarios catastrophes sont multidirectionnels en cette période. C’est ici une des situations que l’on va chercher, il ne faudra pas ensuite se plaindre.
    Maintenant, je ris franchement quand je vois un pigeon avec une voiture électrique.
    Et quand tous les feux d’une ville seront piratés, voilà qui fera la joie des automobilistes, surtout si les caméras de surveillance (genre celles qui équipent les zones de stationnements payants) sont sur le même réseau.
    Hackers, ne vous en privez pas, vous rendrez service à la population !
    Le jour où tout ça va péter, qu’est-ce qu’on va rire ! Il suffira bientôt d’une éruption solaire de bonne ampleur et hop !

  4. Piratés ou pas,ils s’en foute ,les villes concentrées ou tout le monde sera connectés et surveillés,meme ses reves,ils seront prisonniers et affamé pour atteindre le quota défini dans l’agenda 21,500 Millions,alors que les signaux et autres bidules fonctionnent,,,,du moment que la puce régule les pulsions,le reste est sans importance

  5. Villes intelligentes = conneries

  6. Quand je lis “ville intelligente”, ça me rappelle ce lundi matin de Lausanne ou les feux rouges étaient en panne. La circulation n’a jamais été aussi fluide.
    Pis j’ai envie de dire: “Cogito Ergo Proxy”

Les commentaires sont clos.