“ L’échappement numérique ” peut être la solution pour suivre les appareils IoT grand public

  • Français


  • Jeff Williams, directeur de l’exploitation d’Apple Inc., prend la parole lors d’un événement Apple avec des images de l’Apple Watch ci-dessus. (Photo par Justin Sullivan / Getty Images)

    La croissance rapide de l’IdO au cours de la dernière décennie a envoyé des milliards de widgets et de gadgets mal sécurisés dans les foyers des consommateurs. Beaucoup de ces appareils se connectent à Internet, ce qui entraîne une multitude de faiblesses et de vulnérabilités en matière de sécurité qui pourraient avoir un impact sur les réseaux domestiques et même d’entreprise.

    Une recherche d’Asia Mason, qui poursuit actuellement un doctorat en ingénierie et en génie électrique à la Morgan State University de Baltimore, Maryland, suggère qu’une technique connue sous le nom d’empreintes digitales par radiofréquence (RF) peut être utilisée pour identifier et classer différents types d’appareils connectés. .

    Tout en présentant ses conclusions cette semaine lors de la conférence sur la sécurité HotSOS organisée par l’Agence de sécurité nationale, Mason a déclaré que trouver un moyen d’extraire des signaux et de marquer de manière unique ces appareils pourrait servir à un certain nombre d’objectifs de cybersécurité, tels que la protection contre les attaques par usurpation d’identité. D’autres schémas de suivi des actifs IoT sont également utilisés par certains fournisseurs de sécurité pour faire l’inventaire des actifs et suivre les produits spécifiques qui peuvent avoir été affectés par des vulnérabilités de sécurité logicielles ou matérielles.

    «Vous êtes familier avec les empreintes digitales humaines, qui ont des caractéristiques distinctes qui nous appartiennent et qui sont difficiles à reproduire», a déclaré Mason. «De même, notre [radio frequency] Les empreintes digitales sont constituées de caractéristiques extraites de signaux qui sont distincts pour un appareil en raison de variations dans le processus de fabrication. »

    De nombreux appareils IoT commerciaux bon marché ont tendance à fuir des données de radiofréquence lorsqu’ils retournent aux réseaux précédemment connectés. Après avoir extrait ces données de radiofréquence de quatre appareils différents, Mason les a connectés à un algorithme d’apprentissage automatique pour développer neuf fonctionnalités ou caractéristiques qui permettent aux chercheurs de classer les émissions uniques de différents types d’appareils, ainsi que 25 modèles de classification. Alors que d’autres méthodes ont été explorées pour identifier ou classer ces widgets connectés à Internet, une solution légère comme la prise d’empreintes RF ne nécessiterait pas de modification de périphériques particuliers ou des protocoles sous-jacents sur lesquels ils reposent, réduisant ainsi les chances d’introduire de nouvelles vulnérabilités dans le processus. .

    Les appareils d’un réseau suivent différents ensembles de normes qui régissent la manière dont ils communiquent entre eux. Mason a utilisé ZigBee dans ses recherches, une norme utilisée par de nombreux appareils alimentés par batterie. Ces émissions peuvent être collectées, traitées et analysées pour identifier l’appareil spécifique, son emplacement et d’autres fonctionnalités, mais si différents appareils utilisent des normes différentes sur le même réseau, ils pourraient interférer ou entrer en collision d’une manière qui pourrait potentiellement compliquer le processus d’identification.

    En ce moment, si j’utilise uniquement des appareils avec ça [ZigBee] protocole Je ne rencontrerai pas le problème de l’existence de plusieurs appareils. Lorsque j’ai la transmission, je peux savoir qu’elle ne provient que d’un seul appareil », a déclaré Mason. «Je rencontrerais un problème si j’avais plusieurs protocoles. Pour le moment, je n’ai pas encore compris cette partie. “

    Chris Rouland est le fondateur et PDG de la startup de cybersécurité Phosphorous, qui vend des logiciels qui aident les entreprises à trouver et à corriger les appareils IoT d’entreprise vulnérables. Il a déclaré à SC Media qu’un concept tel que l’empreinte digitale RF serait probablement le plus pertinent pour aider à identifier les appareils commerciaux non autorisés et sans agent qui se cachent dans les réseaux domestiques des consommateurs. Certains appareils intègrent plusieurs normes dans leurs appareils, mais les laissent tous allumés par défaut, ce qui entraîne des millions d’appareils connectés qui fuient ce que l’on appelle souvent un «échappement numérique».

    «Cela laisse une énorme traînée de vapeur numérique [and] toutes ces interfaces réseau peuvent être cooptées pour une attaque et un pivot ailleurs », a déclaré Rouland.

    Des entreprises massives comme Google, Apple, Amazon et quelques autres ont les ressources nécessaires pour concevoir et intégrer la sécurité dans leur suite d’appareils connectés. Certains fabricants qui n’ont pas la même échelle, les mêmes ressources ou les mêmes priorités peuvent ne pas choisir, dans certains cas, d’utiliser du code source non corrigé provenant d’appareils similaires.

    «Tous les autres sont vraiment des joueurs de type B, ou il y a même des joueurs dont il sort de l’usine malveillant… avec des logiciels malveillants préinstallés», a déclaré Rouland.

    Pendant des années, la communauté de la cybersécurité et les décideurs politiques ont sonné l’alarme selon laquelle des normes et des processus doivent être mis en place pour mieux sécuriser les dizaines de milliards de montres intelligentes, de réfrigérateurs, de lave-vaisselle et d’autres produits désormais dotés d’une connectivité intégrée. Ceux-ci se connectent souvent aux réseaux domestiques et peuvent présenter des risques pour les réseaux d’entreprise lorsque des employés distants mélangent des appareils et des réseaux tout en travaillant à domicile.

    Les problèmes de sécurité liés à l’IoT vont généralement au-delà de l’identification et de la classification de ces appareils, mais c’est un problème qui devient de plus en plus urgent à mesure que l’IoT prolifère. Un groupe de travail formé par la Cloud Security Alliance a conclu que «le secteur de la sécurité connaît un changement de paradigme par lequel [identity and access management] ne se préoccupe plus uniquement de gérer les personnes, mais aussi de gérer les centaines de milliers de «choses» qui peuvent être connectées à un réseau. » Parallèlement, un rapport de la Commission européenne sur les défis de l’identité de l’IdO a spécifiquement souligné la nécessité de créer un mécanisme collectif permettant aux entreprises et aux particuliers de suivre leurs actifs connectés à Internet.

    «Les problèmes liés à la fourniture d’adresses uniques sans collision dans un schéma global nécessitent une infrastructure en place qui prend en charge les périphériques hautement dynamiques qui apparaissent et disparaissent du réseau à tout moment, se déplacent entre différents réseaux locaux et / ou privés et ont la flexibilité de soit identifier leur utilisateur de manière unique ou cacher son identité, préservant ainsi la confidentialité au besoin », a écrit la commission.

    Source

    L'équipe de Comparaland

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *