Un pirate informatique a hacké le réseau Wi-Fi d’une famille américaine, et a pris le contrôle de la caméra de surveillance installée dans la chambre du nourrisson : la nuit, il lui proférait des insanités à voix haute, à travers la baby cam. Comment a-t-il pu faire cela ?
Les jeunes parents possèdent souvent un « baby phone », pour surveiller les cris ou les pleurs de leur nourrisson depuis leur chambre ou le salon. Mais ces appareils sont de plus en plus remplacés par une « baby cam », qui permet non seulement d’avoir le son, mais aussi l’image, en direct de la chambre du bébé. Pour fonctionner, la baby cam est connectée au réseau Wi-Fi de la maison, afin de pouvoir transmettre des masses d’informations importantes (flux vidéo). Et c’est bien là que le bât blesse : un pirate Wi-Fi peut intercepter ces images, et violer l’intimité d’une famille. C’est malheureusement arrivé à une famille américaine récemment, comme probablement d’autres familles à travers le monde.
Une histoire sordide…
Un soir, Marc Gilbert faisait la vaisselle après sa soirée d’anniversaire, quand il croit entendre d’étranges sons en provenance de la chambre de sa petite fille de 2 ans, Allyson. Il décide de vérifier par lui-même, et en ouvrant la porte de la chambrette, il est stupéfié d’entendre un inconnu s’adresser directement à la fillette, à travers la baby cam. Les paroles ne sont qu’insultes à caractère sexuel. L’inconnu mentionne même le prénom de la fillette, inscrit sur le mur au dessus du petit lit. Lorsque le pirate comprend qu’un parent est entré dans la chambre, il dirige alors, à distance, l’objectif de la caméra vers le père. Ce dernier, abasourdi, se précipite vers l’appareil de surveillance, et le débranche. Il tente alors de savoir comment cette violente intrusion a pu se produire.
Plusieurs hypothèses
Hypothèse 1 : un pirate Wi-Fi, des mots de passe faibles
Marc Gilbert est vite arrivé à la conclusion que son routeur (équivalent de nos Box Internet) a été piraté via le Wi-Fi. Le père de famille assure pourtant qu’il a observé toutes les précautions d’usage :
Le routeur était protégé par mot de passe, et le firewall était activé. La baby cam était également protégée par mot de passe. […] Les failles de sécurité existent [et] il est probable que cette situation ait duré plus d’une seule journée…
Il existe malheureusement sur Internet quantité de tutoriels et logiciels gratuits qui permettent de hacker un réseau Wi-Fi, même lorsqu’on ne possède aucune connaissance particulière en informatique. Il faut pour cela réussir à « casser » des mots de passe, ce qui peut être très facile si ces derniers sont fragiles (courts, mots du dictionnaire, noms propres, etc.), grâce à des logiciels spécialisés (attaque par dictionnaire, attaque par force brute).
Si le Wi-Fi est activé sur votre box, il faut déjà commencer par adopter un chiffrement du signal Wi-Fi qui soit robuste, comme le WPA2-AES. Ce chiffrement est protégé par un mot de passe (souvent fourni avec la box), qu’il ne faut pas hésitez à personnaliser, et surtout à complexifier (10 conseils pour un mot de passe solide).
Il faut également modifier le mot de passe par défaut permettant d’accéder à l’interface de configuration de la box. Tous ces paramétrages sont en réalité assez simples à effectuer, surtout si vous suivez les tutoriels Panoptinet !
Si certains appareils connectés sont protégés par mot de passe, comme la webcam de Marc Gilbert, il faut personnaliser ce mot de passe par défaut (qui se résume souvent à « admin », « 123456 » ou « password ») dès l’installation de l’équipement.
Enfin, pour savoir si un inconnu est connecté à son réseau Wi-Fi depuis l’extérieur du foyer, il est conseillé de surveiller en temps réel les connexions réseau. Cette tâche peut tout à fait être confiée à un logiciel spécialisé, comme par exemple Achiwa, très simple d’utilisation, en français, et particulièrement abordable (gratuit ou 5,98€ la licence complète) : avec Achiwa, Marc Gilbert aurait eu une alerte sur son ordinateur sitôt le pirate connecté.
Hypothèse 2 : une faille logicielle dans le routeur
Les modems-routeurs, ainsi que de nombreux autres équipements réseau (imprimantes, NAS, etc.) sont connectés à Internet, et proposent souvent des accès distants, notamment pour d’éventuels dépannages par le support. Cela se traduit par des portes cachées, auxquelles on accède via un simple navigateur Internet. Ces portes (comparables à des backdoors) sont considérées comme des vulnérabilités (ex : De nouvelles failles de sécurité sur les routeurs Linksys, Netgear et TP-Link).
Hypothèse 3 : une faille logicielle dans la caméra IP
Les caméras IP sont bien souvent joignables à distance, depuis Internet : il est alors possible de voir ce que la caméra voit, même en déplacement à l’étranger. Il suffit pour cela de taper la bonne adresse web (URL), et de saisir un identifiant et un mot de passe. Mais ces derniers n’assurent pas nécessairement une protection à toute épreuve :
- Si l’identifiant et le mot de passe fournis par défaut (ex : admin / admin) par le fabricant de la caméra, la protection contre des intrus est quasi-nulle. Pensez à personnaliser votre accès depuis les paramètres du matériel.
- Si le logiciel permettant à la caméra de fonctionner (firmware) comporte des failles (ex : caméras IP Foscam), alors des hackers peuvent l’exploiter et s’introduire chez vous en un minimum d’efforts ! D’où l’importance d’effectuer les mises à jour de tous ses matériels.
Ces vulnérabilités sont directement imputables aux constructeurs des équipements. La seule défense de l’utilisateur consiste donc à vérifier régulièrement que des mises à jour du logiciel embarqué (firmware) ne sont pas disponibles, et à les installer le plus rapidement possible.
Dans cette histoire, fort heureusement, la petite Allyson, qui souffre de problèmes auditifs, ne portait pas ses appareils d’amplification lorsqu’elle était couchée, de sorte qu’elle n’a pu entendre les insanités proférées par le hacker à son encontre. Si rien n’indique aujourd’hui que ce pirate ait été identifié, le père d’Allyson jure qu’il ne réutilisera plus la baby cam, qu’il jugeait pourtant indispensable il y a encore quelques jours.
Plus largement, nous sommes tous concernés par le webcam hacking.
Source : abcnews.go.com
images : ABC News / Flickr / Matt Bargar / CC BY-NC 2.0
[…] Je pensais que ces pratiques étaient réservé à des pervers mais c’est allé beaucoup plus loin cette fois : un homme a infiltré une babycam et en a profité la nuit pour dire des choses affreuses à un nouveau-né. […]
[…] Bref, on n'en pas fini avec ces histoires de piratage plus ou moins sordides, comme celle de cette famille américaine dont le surveille bébé avait été piraté via le réseau […]
[…] Un pirate informatique a hacké le réseau Wi-Fi d'une famille américaine, et a pris le contrôle de la caméra de surveillance installée dans la chambre du nourrisson : la nuit, il lui proférait des insanités à voix haute, à travers la baby cam. Comment a-t-il pu faire cela ?Les jeunes parents possèdent souvent un "baby phone", pour surveiller les cris ou les pleurs de leur nourrisson depuis leur chambre ou le salon. Mais ces appareils sont de plus en plus remplacés par une "baby cam", qui permet non seulement d'avoir le son, mais aussi l'image, en direct de la chambre du bébé. Pour fonctionner, la baby cam est connectée au réseau Wi-Fi de la maison, afin de pouvoir transmettre des masses d'informations importantes (flux vidéo). Et c'est bien là que le bât blesse : un pirate Wi-Fi peut intercepter ces images, et violer l'intimité d'une famille. C'est malheureusement arrivé à une famille américaine récemment, comme probablement d'autres familles à travers le monde. […]