Les objets connectés : risques généraux et risques particuliers

Les objets connectés marquent un tournant majeur dans notre relation vis-à-vis de notre conception du quotidien.

Actuellement, nos objets ont une finalité principale et généralement unique : un thermomètre sert à donner la température. En devenant connectés, la nature des objets change. Ils deviennent des ordinateurs, à titre principal, et leur fonction initiale devient périphérique. Un thermomètre connecté est avant tout un ordinateur, avec un CPU, de la mémoire vive, du stockage, une carte réseau et dispose d'un périphérique : une sonde de température. Les objets connectés sont multiples : du photocopieur-scanner-imprimante, qui commande automatiquement ses cartouches lorsque le niveau de toner est faible, au traceur qui indique sur Facebook le trajet effectué lors de l'entrainement en passant par le thermomètre d'intérieur ou le pacemakeur.


D'un point de vue de la sécurité, ces objets sont alors tributaires des risques généraux de l'informatique (I) et à des risques particuliers du fait de leur nature d'objet connecté (II)

I. Les objets connectés sont tributaires des risques généraux de l'informatique

Les objets connectés présentent les risques de failles classiques (A) et ont des difficultés de configuration et de mise à jour (B).

A. Les failles informatiques Comme tout système informatique, les objets connectés disposent d'un microprogramme lui permettant de fonctionner.

Ce microprogramme peut contenir des erreurs de programmation ou des portes dérobées créant ainsi des vulnérabilités. Elles peuvent permettre à un attaquant d'exploiter l'objet comme n'importe quel autre ordinateur. L'actualité récente nous révèle ainsi l'existence de réfrigérateurs spammeurs. Lors de la mise en place de matériel conventionnel (PC, tablette, smartphone), la prise en compte du risque relatif à la sécurité est généralement faible : jusqu'à l'arrivée de Windows 7, la plupart des utilisateurs travaillaient exclusivement avec un profil administrateur, la grande majorité des mots de passe sont triviaux et les smartphones et autres tablettes ne sont généralement pas équipés d'antivirus. Ce risque est exacerbé pour les objets connectés par l'absence de prise en compte de l'aspect sécurité lors de la conception du dispositif. Le concepteur d'objet connecté n'imagine pas l'usage détourné qui pourrait en être fait. Au surplus, la prise en compte de ce risque augmenterait le cout de réalisation du microprogramme et, par voie de conséquence, de l'objet en lui même.

B. Les difficultés de configuration mises à jours
Pour toucher un large public, les objets connectés doivent être facile d'utilisation et d'installation.

Un thermomètre nécessitant un diplôme d'ingénieur pour être installé aura moins d'intérêt qu'un modèle plug&play. La mise en place de tel dispositif nécessite que l'objet se configure quasi automatiquement ou via une interface ultra simplifiée. La question de la mise à jour du microprogramme et de la configuration de l'objet est ainsi posée. S'il existe des options de chiffrement activables, il est constant qu'elles ne le soient pas par défaut et que la connexion de la plupart des objets ne soit donc pas chiffrée. Par ailleurs, lors de la connexion chiffrée à l'interface, le navigateur risque alors d'indiquer un message d'alerte au motif que le certificat racine de l'autorité ne se trouve pas dans le magasin de l'ordinateur, ce qui risque alors d'effrayer l'utilisateur. Il en va de même de la mise à jour des microprogrammes des objets qui n'est que trop rarement automatique et qui nécessite généralement une intervention manuelle qui peut s'avérer complexe.
Outre ces risques généraux, il existe des risques particuliers en raison de la nature des objets.


II. Les objets connectés sont soumis à des risques particuliers

Les risques particuliers auxquels sont soumis les objets connectés sont liés à leur usage (A), à de la pénurie d'adresse IP (B) et au détournement de finalité (C).


A. Les usages particuliers des objets connectés

Un objet connecté a un usage particulier. Il peut être attaqué en raison de sa finalité, soit en raison de l'intérêt de l'information embarquée ou pour prise de contrôle. Pour reprendre l'exemple du thermomètre, il s'agit de donner la température à un point particulier. L'information ne présente à priori guère d'intérêt mais s'il est connecté au volet roulant motorisé qui s'ouvre lorsqu'une température est atteinte dans la pièce, un cambrioleur peut y trouver un intérêt. Les informations du pèse personne connecté ainsi que le traceur pour course à pied peuvent intéresser la Compagnie d’assurance. L'exemple du pacemakeur pris en main par Jack Barnaby et rendu célèbre par les séries Homeland et Elementary n'a nul besoin d'être commenté.

B. La pénurie d'adresses IP

La version actuellement déployée du protocole IP est sa version 4, qui connait une pénurie. Le déploiement d'IPv6 reste marginale et ne permet donc pas à chaque objet de disposer de sa propre adresse publique. Les industriels ont trouvé une parade : dans chaque foyer contenant des objets connectés ou un système domotique, un boitier doit être installé en aval du modem routeur (généralement la box). Le boitier se connecte alors à tous les objets de la même marque, collecte les informations des objets et les renvoie sur le serveur de la société fabricante, extérieur au réseau. Cette solution présente une série de désagréments : -en l'absence de norme d'interopérabilité, lorsqu'un foyer ou une entreprise s'équipe d'un tel boitier, il est lié à la société et ne pourra pas s'équiper ailleurs, sauf à acheter un autre boitier, -le serveur de la société est le point faible du dispositif : si un attaquant s'y introduit, il a accès à l'ensemble des dispositifs de l'ensemble des clients. Il pourra ainsi ouvrir la serrure connectée de la porte du bâtiment qu'il veut cambrioler, -la société à qui appartient le serveur est maitresse des données. Elle peut les consulter, y accéder et doit les mettre à disposition du gouvernement où se trouve son siège si des lois en ce sens existent (Patriot Act, par exemple), -la société demande un abonnement.

C. Le détournement de finalité de l'objet

L'augmentation du nombre d'objets connectés pourrait donner lieu au même détournement de finalité qu'a connu la domotique (qui est devenu un ensemble d'objets connectés). Avec l'arrivée de détecteurs infrarouge qui devaient servir à allumer automatique la lumière ou de détecteurs de contact qui permettaient d'indiquer à l'occupant que telle fenêtre ou telle porte était ouverte, de nombreuses sociétés ont transformé les systèmes domotiques en système d'alarme. Or, de tels dispositifs ne constituent en rien des centrales d'alarme correctes et créent ainsi un faux sentiment de sécurité. La mise en place d'objets connectés pourrait conduire des patients à réduire les consultations chez leur spécialiste ou des entreprises à se reposer entièrement sur les objets en lieu et place de présence humaine.
Conclusion


Les objets connectés vont arriver massivement dans notre quotidien qui s’en trouvera modifié. Cette arrivée est bienheureuse mais les utilisateurs doivent faire preuve de réalisme et ne pas détourner les objets de leurs usages. Les constructeurs devront mettre en place très rapidement une norme commune sécurisée, interopérable et permettant une mise à jour des objets. Le déploiement de l'IPv6 et la possibilité d’auto-héberger les informations devront constituer un
préalable à toute tentative de déploiement massif d'objet connectés.

Par Raphaël STEHLI, Fonctionnaire détaché en cycle préparatoire de l'ENA, Expert en informatique, Chargé d'enseignement vacataire à l'Université de Strasbourg 

Partager ce document sur les réseaux

?>