PDA

Voir la version complète : GoPro : Une vulnérabilité expose les mots de passe Wi-Fi



rasheed70
04/03/2015, 12h21
http://www.undernews.fr/wp-content/uploads/2015/03/gopro-wifi-vuln-566x336.jpg (http://www.undernews.fr/alertes-securite/gopro-une-vulnerabilite-expose-les-mots-de-passe-wi-fi.html)

Cette vulnérabilité découverte par le chercheur en sécurité Ilya Chernyakov, permet de récupérer des milliers de mots de passe correspondant au code d’accès du réseau Wi-Fi de la caméra GoPro de l’utilisateur.
EDIT 04/03/2015 : Après une intervention de l’US-CERT, il semblerait que GoPro ait corrigé la faille de sécurité.
Le réseau Wi-Fi de la caméra GoPro permet plusieurs actions à l’utilisateur, comme le fait de contrôler la caméra à distance, par le biais d’une connexion directe entre un smartphone et la caméra. Une faille potentielle peut donc faire des dégâts…
Le mécanisme de mise à jour de la GoPro vulnérableLe chercheur en sécurité rapporte que la faille se situe au niveau du mécanisme de mise à jour de la GoPro : lorsque l’on met à jour le firmware de la GoPro manuellement, on obtient un lien de téléchargement vers un fichier ZIP « settings.in« , qui contient les paramètres de la caméra, et notamment le nom du réseau Wi-Fi et la clé de sécurité qui le protège. Mais voila, tout est en clair, sans aucun chiffrement !
Pour aller plus loin, voici à quoi ressemble une URL type de mise à jour :

http://cbcdn2.gp-static.com/uploads/firmware-bundles/firmware_bundle/8605145/UPDATE.zip
Le numéro « 8605145 » présent en paramètre dans l’URL ci-dessus correspond en fait au numéro de série identifiant la caméra de l’utilisateur. De ce fait, Ilya Chernyakov a remarqué qu’en changeant ce numéro on pouvait obtenir de nombreuses archives ZIP différentes, et donc des mots de passe liés.
Il est même allé jusqu’à pousser le vice au maximum, en développant un PoC automatisé en Python, capable de récupérer le numéro de série et les informations associées au réseau Wi-Fi de chaque caméra en service dans le monde !
GoPro reste sans réactionVoila le point le plus grave dans cette affaire, Gopro semble faire la sourde oreille jusqu’à maintenant. Ce qui n’est pas très sérieux avouons-le !
On peut certes partir du principe que ces mots de passe WiFi ainsi récupérés ne sont pas directement exploitables par des pirates puisqu’il faut être à porté des réseaux pour s’y connecter. Néanmoins, cette gigantesque base de données de mots de passe pourrait être utilisée pour la création d’un dictionnaire exploitable dans des attaques par brute force ou encore, pour mettre en ligne une sorte de carte du monde des réseaux WiFi privés avec les accès pour s’y connecter… Bref, comme d’habitude dans ce domaine, seule l’imagination des pirates limite les possibilités potentielles !
Espérons un correctif dans les plus brefs délais de la part de GoPro. Quoi qu’il en soit, pensez à changer votre mot de passe WiFi si vous utilisez une caméra GoPro.