Home Ça parle de Cyberattaques & Technologies Un système de sécurité domestique intelligent populaire peut être désarmé à distance, selon les chercheurs – infos

Un système de sécurité domestique intelligent populaire peut être désarmé à distance, selon les chercheurs – infos

0

[ad_1]

Une entreprise de cybersécurité affirme qu’un système de sécurité domestique intelligent populaire présente une paire de vulnérabilités qui peuvent être exploitées pour désarmer complètement le système.

Rapid7 a découvert les vulnérabilités du Fortress S03, un système de sécurité domestique qui s’appuie sur le Wi-Fi pour connecter des caméras, des capteurs de mouvement et des sirènes à Internet, permettant aux propriétaires de surveiller à distance leur maison n’importe où avec une application mobile. Le système de sécurité utilise également un porte-clés radiocommandé pour permettre aux propriétaires d’armer ou de désarmer leur maison depuis l’extérieur de leur porte d’entrée.

Mais la société de cybersécurité a déclaré que les vulnérabilités incluent une API non authentifiée et un signal radio non crypté qui peut être facilement intercepté.

Rapid7 a révélé les détails des deux vulnérabilités mardi après n’avoir pas eu de nouvelles de Fortress depuis trois mois, la fenêtre de temps standard que les chercheurs en sécurité donnent aux entreprises pour corriger les bogues avant que les détails ne soient rendus publics. Rapid7 a déclaré que son seul accusé de réception de son e-mail était lorsque Fortress a fermé son ticket d’assistance une semaine plus tard sans commenter.

Le propriétaire de la forteresse Michael Hofeditz a ouvert mais n’a pas répondu à plusieurs e-mails envoyés par TechCrunch avec un suivi d’e-mail ouvert. Un e-mail de Bottone Riling, un cabinet d’avocats du Massachusetts représentant Fortress, a qualifié les allégations de « fausses, délibérément trompeuses et diffamatoires », mais n’a pas fourni de détails indiquant qu’elles sont fausses ou si Fortress a atténué les vulnérabilités.

Rapid7 a déclaré que l’API non authentifiée de Fortress peut être interrogée à distance sur Internet sans que le serveur ne vérifie si la demande est légitime. Les chercheurs ont déclaré qu’en connaissant l’adresse e-mail d’un propriétaire, le serveur renverrait l’IMEI unique de l’appareil, qui à son tour pourrait être utilisé pour désarmer le système à distance.

L’autre faille profite des signaux radio non cryptés envoyés entre le système de sécurité et le porte-clés du propriétaire. Cela a permis à Rapid7 de capturer et de rejouer les signaux pour « armer » et « désarmer » car les ondes radio n’étaient pas brouillées…

Voir la source de cette publication

[ad_2]