Des centaines de milliers d’équipements de vidéo-protection, essentiellement des caméras IP, sont dans le collimateur des experts en sécurité IT.
Le dénommé Craig Heffner, anciennement chercheur au sein de la puissante NSA (agence dédiée à la sécurité nationale aux Etats-Unis), tire la sonnette d’alarme.
Aujourd’hui développeur pour le compte de la société Tactical Network Solutions, il évoque une faille non encore documentée et dont l’exploitation à distance permettrait à des tiers malintentionnés de s’introduire dans des systèmes d’information.
Les équipementiers eux-mêmes, en tête desquels Cisco, D-Link et TRENDnet, n’en auraient pas encore connaissance, Craig Heffner ayant prévu de présenter ses découvertes à compter du 31 juillet, lors de la conférence annuelle Black Hat, qui se tiendra à Las Vegas.
Les premiers détails livrés par ses soins sont néanmoins croustillants.
Hormis l’écoute passive et l’interception dynamique de paquets, un assaillant pourrait mettre hors service des caméras tout en simulant, aux yeux des administrateurs, un parfait fonctionnement, par l’injection de flux tiers.
Mais par-dessus tout, des brèches de cet acabit donnent potentiellement accès à l’infrastructure réseau dans son ensemble.
Le tout sans nécessiter de techniques d’intrusion sophistiquées : dans le cas en question, un navigateur Internet suffirait à percer le secret de centaines de milliers de caméras, comme le note Reuters.
Une alerte similaire a déjà été lancée, en janvier dernier, sur quelque 100 millions d’équipements connectés via le protocole UPnP (Universal Plug ‘n Play), véritables passerelles vers le coeur du réseau.
Le monde de la vidéosurveillance se retrouve progressivement confronté aux mêmes enjeux, en phase avec l’abandon des infrastructures propriétaires essentiellement analogiques et l’adoption de standards, notamment le protocole de communication IP.
La convergence affirmée vis-à-vis des systèmes d’information, en termes d’OS, d’authentification ou encore de contrôle d’accès, complexifie plus encore la problématique.
Les caméras et autres capteurs de présence sont de plus en plus systématiquement intégrés sur le même réseau support que le reste du parc informatique, par là même plus exposé aux attaques.
—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous le langage high-tech ?
Crédit photo : Devin_Pavel – Shutterstock.com
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…