Naturellement, l'arrivée de la connectivité sans fil a été un grand avantage car elle permet de garder notre espace physique plus ordonné et d'éviter de devoir utiliser des longueurs de câble entre les appareils connectés. Mais outre la commodité offerte par le sans fil, lorsqu'il s'agit de sécurité, un débat fait rage depuis quelque temps déjà, entraînant de nombreux désaccords : qu'est-ce qui est le plus fiable, le Wi-Fi ou les câbles réseau ? La réponse est pourtant simple : le câble. Bien que le Wi-Fi soit un protocole plus récent, de nombreux facteurs entrent en jeu.
Ring est une startup d'origine ukrainienne spécialisée dans la sécurité à domicile qui vend des sonnettes permettant de capturer de la vidéo et de l'audio. Les clips peuvent être diffusés sur les smartphones et autres appareils, tandis que la sonnette permet même aux propriétaires de bavarder à distance avec ceux qui se tiennent à leur porte. Ring a été racheté par Amazon en 2018.
Au début du mois, la victime a déclaré que sa voiture avait été volée dans son allée, et lorsqu'elle a voulu revoir les images de sa caméra Ring, elle a réalisé qu’elles avaient disparu. Chris Burns, propriétaire de Techie Gurus, a déclaré que les caméras de sécurité qui utilisent le WiFi pour enregistrer sont plus pratiques que sécurisantes. En effet, le WiFi peut facilement être perturbé, voir même piraté.
« Si vous comptez sur le sans-fil comme élément de sécurité, vous vous trompez », a déclaré Burns. « Les signaux sans fil sont faciles à brouiller ou à bloquer. » En décembre 2019, la presse américaine a rapporté que les informations de connexion de milliers de propriétaires de caméras Ring ont été publiées en ligne de façon frauduleuse. Les informations en questions comprennent 3 672 adresses e-mail, des mots de passe, des fuseaux horaires, et même les noms donnés aux caméras Ring par leur propriétaire comme « cuisine » ou « porte d’entrée ».
Les principales attaques Wi-fi sont réalisées en installant un point d'accès pirate. Les cybercriminels installent un faux point d'accès dont le nom est similaire à celui du point d'accès de l'entreprise, à proximité des locaux de celle-ci. Lorsqu'un employé se connecte à son insu à ce point d'accès, pensant qu'il s'agit du véritable point d'accès de l'entreprise, il communique les détails d'authentification du point d'accès original. L'attaquant peut ainsi compromettre la connexion.
Les cybercriminels peuvent utiliser ceci comme un dispositif de brouillage WiFi qui peut être de la taille d'une Apple Watch. Il va submerger un système WiFi, forçant la caméra WiFi à arrêter d'enregistrer si vous vous tenez suffisamment près. Cet accessoire ne coûterait que 10 à 50 dollars environ. En revanche, un brouilleur coûterait entre 150 et 1 000 dollars.
L'accès à l'Internet par Ethernet serait plus sûr que par Wi-Fi
Si l'on pense en termes de sécurité des communications, l'argument en faveur des connexions sans fil perd immédiatement de sa force si on le compare à Ethernet. De nombreux types d'attaques peuvent être menées à distance, comme la désauthentification d'un appareil ou le piratage de la clé de chiffement pour pénétrer dans le réseau.
En outre, au cours de l'année écoulée, nous avons assisté à l'émergence de vulnérabilités telles que KRACK, qui affecte le WPA2 (l'un des protocoles les plus robustes et les plus répandus), et qui a probablement été l'élément déclencheur du développement du nouveau WPA3, bien que celui-ci n'ait pas encore été lancé. Par ailleurs, un cybercriminel peut également bloquer les communications sans fil, avec plus ou moins de succès, grâce aux fameux brouilleurs de signaux.
- un attaquant peut perturber la connexion réseau en brouillant le signal. Il existe des outils fonctionnels à cet effet, également appelés "parasites";
- si un routeur est installé en utilisant la configuration par défaut, des informations d'identification faibles, des algorithmes de chiffrement faibles, l'attaquant peut facilement s'introduire dans le réseau ;
- un attaquant peut activer une connexion AD-HOC dans le système d'un utilisateur en utilisant un cheval de Troie, un logiciel malveillant ou si un employé utilise déjà une connexion AD-HOC pour partager l'Internet avec ses pairs.
- Enfin, un autre type d'attaque très courant consiste à utiliser de faux points d'accès avec le même SSID que celui d'un point d'accès wi-fi public. La victime se connecte alors à un réseau ouvert créé par l'attaquant, qui espionne le trafic de l'utilisateur et vole ses données.
Bien entendu, ces attaques sont impossibles à réaliser à distance via un réseau Ethernet, car un attaquant devrait disposer d'un accès physique pour le faire. Pour ces raisons, les connexions câblées sont plus sûres que les connexions sans fil, ou, en d'autres termes, elles offrent un risque d'incidents plus faible.
L'attaquant peut compromettre la connexion fonctionnant en mode AD-HOC puisque ce mode ne fournit pas un chiffrement plus fort à la connexion. Le cybercriminel doit trouver les dispositifs sans fil par des méthodes comme le war-walking, warchalking, war-driving. Il existe des outils comme NetStumbler, Kismet pour trouver les points d'accès sans fil et capturer le trafic.
Une fois qu'il a capturé le trafic de cette connexion, il doit l'analyser à l'aide d'analyseurs de protocole pour identifier la méthode d'authentification utilisée, le SSID, les appareils connectés et la manière de compromettre la connexion. En fonction du protocole utilisé pour le chiffrement, il doit utiliser différents outils/méthodes pour pénétrer dans le réseau et accéder au réseau non autorisé.
Un porte-parole de Ring a déclaré : « Comme tout appareil compatible avec le WiFi, les interférences du signal WiFi peuvent affecter les performances des appareils Ring. Si les clients rencontrent des problèmes de connectivité, nous les encourageons à contacter le service clientèle de Ring. » Burns a déclaré qu'à mesure que la technologie devient moins chère, il est probable que les brouilleurs deviendront plus populaires et qu'il est important de tenir les gens pleinement informés.
Sources : Vidéos
Et vous ?
Quel est votre avis sur le sijet ?
Êtes-vous pour l'utilisation des caméras via un câble réseau ou via WiFi ?
Voir aussi :
Ring d'Amazon a congédié des employés pour avoir regardé des vidéos de clients, la société l'a dit dans une lettre aux sénateurs
Un chercheur en sécurité a découvert plus de 1500 identifiants Amazon Ring en vente sur le Dark Net, permettant d'accéder à l'ensemble des appareils connectés aux sonnettes