Comment Iot Inspector surveille nos objets connectés

Temps de lecture : 5 minutes

Big brother is watching you …

… pour citer George Orwell dans 1984.

De la même manière des chercheurs de l’université de Princeton précisent, « Our smart devices are watching us. It’s time for us to watch them” c’est à dire « nos objets connectés nous surveillent, maintenant c’est à nous de les surveiller ».

Que savons-nous de ce qui circule sur nos appareils connectés. Que reçoivent-ils comme informations, voire comme instructions ? et que renvoient-ils et à qui ?

De multiples attaques contre les objets connectés

Surveiller-les-surveillants

En 2018 ces chercheurs de Princeton ont lancé un projet pour étudier la sécurité des objets connectés vendus sur le marché. Ils ont pris cette initiative suite à de multiples attaques effectuées sur ces derniers. Voici ce qu’ils ont trouvé :

Sur une Samsung Smart TV, directement après l’allumage, le TV parle à Google Play, Double Click, Netflix, FandangoNOW, Spotify, CBS, MSNBC, NFL, Deezer, et Facebook—alors même qu’aucun compte n’avait été créé chez eux.

La Camera Amcrest WiFi Security. Elle communique activement avec cellphonepush.quickddns.com. QuickDDNS est un fournisseur de service dynamique DNS dirigé par Dahua. Dahua est aussi un fabricant de caméra de sécurité, bien que le site de Amcrest ne fasse aucune référence à Dahua.

Le détecteur de fumée Halo Smoke Detector. Il communique avec broker.xively.com. Xively offre un service MQTT qui permet aux constructeurs de communiquer avec leurs produits.

L’ampoule Geeni Light Bulb. Elle communique avec gw.tuyaus.com, qui est dirigé par TuYa, une compagnie chinoise qui offre aussi un service MQTT.

Les attentes du consommateur

On s’attend peut-être à ce que nos objets communiquant soient en relation avec ceux qui les ont construit. Mais en tous cas pas avec quelqu’un d’autre. Et c’est pourtant largement le cas.

Cette camera surveille qui ?
Cette camera surveille qui ?

Comment faire pour repérer les objets qui font une intrusion illégitime dans notre vie privée (ou professionnelle). C’est ici qu’intervient le logiciel
Princeton IoT Inspector.

Qu’est ce que c’est que Princeton IoT Inspector ?

Ce logiciel va détecter et reconnaître vos objets connectés, puis analyser leur trafic et enfin découvrir quels en sont les points faibles en matière de sécurité.Donc Iot Inspector surveille nos objets connectés. Il va accomplir tout cela pour que des personnes mal intentionnées ne tentent pas d’abuser d’éventuelles failles dans votre système.

Iot Inspector est simple d’utilisation.

Comme le précisent ses concepteurs :

  • C’est un outil open-source qui s’installe en un clic
  • Il repère automatiquement les appareils connectés et analyse leur trafic réseau
  • Il vous aide à identifier les problèmes de sécurité et de confidentialité avec des graphiques et des tables
  • Il ne demande que très peu de savoir-faire technique et pas de matériel spécial
  • Il vous permet de faire un instantané depuis votre pc ou de suivre en continu votre réseau
  • Il peut suivre et tracer jusqu’à 50 objets connectés.
  • Il est disponible sur Mac, Linux, et bientôt Windows 10

D’ailleurs aucune information qui pourrait vous identifier, comme les adresses IP, les emails, etc. En fait tout ce qu’un hacker essaierait de récupérer, ce logiciel le laisse de côté pour ne pas faire intrusion.

Une interface simplifiée nous permet de voir la manière dont Iot Inspector surveille nos objets connectés

Vous vous retrouvez avec un lien dans votre browser qui vous envoie directement vers les serveurs de Princeton qui vous indiquent ce que font vos appareils connectés. Il faudra simplement les sélectionner sur l’interface et leur donner un nom si vous voulez qu’ils apparaissent autrement que sous forme d’IP.

Le programme vous demandera votre approbation pour fonctionner lors de sa première utilisation. Des programmes gourmands en ressources réseau ne devraient pas être lancés en même temps que IoT Inspector, car ce dernier a grand besoin de bande passante pour son fonctionnement.

Le logiciel vous permet de voir :

Graphe-surveille-activités
  • chacun de vos appareils et en fait une liste
  • qui est connecté sur quel appareil
  • quels serveurs est connecté sur quel appareil
  • si la connexion est légitime ou non. Par exemple le fabricant est connecté de manière légitime car il doit effectuer les mises à jour sur son produit.
  • Si la connexion est sécurisée
  • Vous saurez également combien de données sont échangées et à quelle fréquence.
  • Vous serez informé si un appareil particulier est en train de se faire hacker. Par qui et comment.
  • Vous pourrez savoir si votre réseau est ralenti à cause d’un de vos appareils qui est hacké.

Dans la FAQ du site vous comprendrez mieux comment Iot Inspector surveille nos objets connectés. Vous découvrirez tout ce que vérifie le logiciel et la manière dont il rassemble des informations et dans quel but.

Utiliser les mêmes armes que les ‘bad guys’

Utiliser les armes des 'bad guys' pour se défendre contre d'éventuelles violations de notre vie privée

Pas de miracle. Pour pénétrer votre réseau IoT Inspector devra procéder comme les intrus. En effet, le programme devra accéder au trafic de vos objets connectés et assembler leurs données, et ces données sont vos données. Néanmoins des garde-fous ont été mis en place :

  • Toutes ces données sont rendues anonymes avant d’être utilisées par le logiciel.
  • IoT Inspector ne recueille pas les informations provenant de téléphones, tablettes ou pc
  • Il ne collecte pas le contenu actuel des échanges (les commandes passées à vos objets)
  • Vos données anonymes participent à au moins un projet de recherche de l’Université de Princeton. Mais vous pourrez effacer vos données soit pour un appareil particulier, soit pour le compte que vous aurez créé
  • Les données analysées ne parviennent plus aux concepteurs du logiciel quand vous arrêtez le logiciel

Pas de risque zéro

Malgré tout il faut bien lire la FAQ surtout si vous faites transiter des informations très sensibles sur votre équipement. Même si les concepteurs ont fait le maximum pour ne pas empiéter sur votre vie privée.

Evidemment le risque zéro n’existe pas et les auteurs du programme vous informent qu’il y aura probablement un ralentissement de votre réseau due au fonctionnement de IoT Inspector. Celui-ci pourrait bien aussi ‘se planter’ à l’occasion.

Comme précisé plus haut le programme a été créé pour ne pas suivre les pcs, les tablettes ou les smartphones. Cela vaut donc la peine si on veut une fois faire le point sur son équipement, de se procurer IoT Inspector et de le lancer à la poursuite et à la détection de fuites.

Annotations :

Mac : vous aurez droit au message de sécurité puisque le logiciel n’est pas estampillé ‘Mac App Store’. Vous devrez ouvrir System \ préférences \ Security \ Général et cocher la boîte pour l’autoriser. Si l’url s’ouvre dans Safari, copier et collez-le dans Chrome ou Firefox.

Windows : en cours de fabrication. Inscrivez-vous sur la mailing-list :

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *