Selon
les dernières recherches en IoT d’ESET,
la caméra D-Link cloud DCS-2132L possède de nombreuses vulnérabilités
sécuritaires qui peuvent ouvrir la porte à des acteurs non autorisés. Se basant
sur des informations rendues publiques, le fabricant minimise certaines des
vulnérabilités alors que d’autres se profilent encore.
“ Le problème le
plus important avec la caméra D-Link
DCS-2132L est la transmission non encryptée du flux vidéo. Elle fonctionne sans
chiffrement sur deux connexions : celle entre la caméra et le cloud et
celle entre le cloud et l’app de visualisation coté client, créant ainsi un
terrain fertile pour des attaques d’homme du milieu qui permettent aux intrus
d’espionner les flux vidéo des victimes, ” explique Milan Fránik, chercheur
basé à Bratislava dans le labo de recherché d’ESET.
Un autre problème de taille de cette caméra était caché
dans le plug-in du navigateur de services “myDlink” . Il s’agit d’une des
formes de l’appli de visualisation de l’utilisateur. D’autres formes,
concernent les applis mobiles mais elles ne faisaient pas partie des recherches
d’ESET.
Le plug-in du navigateur gère la création d’un tunnel TCP
et le playback vidéo en direct dans le navigateur client mais il est également
responsable de la transmission des demandes des flux de données vidéo et audio
par un tunnel qui écoute sur un port généré de manière dynamique sur un hôte
local.
“La vulnérabilité
du plug-in aurait pu avoir des conséquences dramatiques au niveau de la
sécurité de la caméra car elle permettait aux attaquants de remplacer le
firmware original avec leur propre version truquée ou détournée,” ajoute
Fránik.
ESET a signalé toute les vulnérabilités au fabricant.
Certaines de celles-ci – principalement
dans le plug-in myDlink – ont depuis été atténuées et patchées par une
mise à jour, mais des problèmes avec des transmission non encryptée persistent.
Pour une description plus détaillée des vulnérabilités et
les scénarios d’éventuelles attaques, lisez “D-Link camera vulnerability allows attackers to tap into the video
stream”, le document produit parle
chercheur, sur le site d’ESET WeliveSecurity.com