Les ampoules Philips Hue donnaient aux pirates un accès au réseau

Pieterjan Van Leemputten

Une faille dans le protocole ZigBee permettait de prendre le contrôle des ampoules intelligentes Philips Hue. A partir de là, un hacker pouvait faire le bond vers le réseau auquel étaient connectées les ampoules.

Signify, l’entreprise à l’initiative de Philips Hue, en avait été informée en novembre déjà et a entre-temps résolu le problème, qui porte le code CVE-2020-6007, au moyen d’une mise à jour. Le bug se manifestait aussi sur les ampoules Hue d’il y a quelques générations.

Dans la pratique, il s’agissait là d’une consolidation d’un bug datant de 2017, par lequel un pirate pouvait prendre le contrôle d’une ampoule Hue et ensuite ajuster son intensité ou sa couleur, donnant ainsi l’impression que l’ampoule avait un problème.

Lorsque le propriétaire réinitialisait l’ampoule en la déconnectant du réseau, puis en la reconnectant, le hacker était capable de générer un dépassement de tampon (‘buffer overflow’) via une faille dans le protocole ZigBee en expédiant de très nombreuses données vers Hue Bridge. Ce bridge est l’appareil qui commande les ampoules intelligentes. Et ZigBee est le réseau sans fil reliant certains appareils de l’internet des objets (IoT).

C’est ainsi que le bridge pouvait être pris sous contrôle et être soumis à du malware. Mais il était aussi directement connecté au réseau de la maison ou du bureau. A la maison, c’était directement au modem où arrive le signal internet, ce qui fait qu’il était alors possible de pirater d’autres appareils du réseau.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire