Les systèmes de vidéosurveillance des villes manquent de sécurité !

Les gouvernements et les polices locales dépendent de plus en plus des réseaux de vidéosurveillance pour contrôler les zones urbaines densément peuplées. Londres constitue un exemple célèbre de surveillance urbaine, où on rapporte qu’il y a une caméra pour 11 habitants, une réalité que présentait ironiquement George Orwell dans son roman annonciateur  » 1984 « , publié il y a plus de 65 ans.

Sans surprise, un grand nombre de ces caméras, que ce soit à Londres ou ailleurs, sont connectées sans fil à internet afin de permettre à la police de les utiliser à distance. Et un grand nombre de ces connections Wi-Fi ne sont pas sécurisées. Par conséquent, alors que la police essaie de lutter contre la criminalité, les malfaiteurs ont non seulement la possibilité de suivre passivement les caméras de sécurité, mais aussi celle d’injecter des codes dans les réseaux, introduisant de fausses séquences ou mettant hors-service le système en entier.
Vasilios Hioureas, analyste de malwares chez Kaspersky Lab, raconte comment il a un jour grimpé sur une grande fontaine d’une place publique. Une voix a alors retenti dans un haut-parleur, lui demandant gentiment mais fermement de descendre de la fontaine. La personne à qui appartenait la voix avait été avertie grâce à une vidéo de surveillance. Hioureas a alors entrepris quelques recherches  pour vérifier la sécurité des réseaux de caméras installés dans les villes du monde entier. Ses résultats étaient à la fois troublants et encourageants.
Hioureas s’est rendu dans une ville, sans en mentionner le nom, afin d’examiner l’équipement utilisé dans le système de vidéosurveillance.  La plupart de ce qu’il a trouvé ressemble à l’image suivante, laquelle représente un nœud dans le système de vidéosurveillance plus étendu :

Dans beaucoup d’installations, comme l’indique la zone de flou, les noms et les modèles des équipements utilisés dans le réseau apparaissent clairement. Cela a permis à Hioureas, ainsi qu’à Thomas Kinsey de chez Exigent Systems Inc.,  de recréer facilement ce réseau en laboratoire. Ils se sont alors précipités sur Internet pour regarder les caractéristiques des différents hardwares utilisés, ainsi que leurs vulnérabilités et leurs possibles exploitations. Ils ont ainsi pu facilement pirater l’équipement.
Pour être précis, ils n’ont pas piraté le système de surveillance dans le monde réel, mais en ont analysé les hardwares et les protocoles de communication afin de créer un modèle à la même échelle. Ils ont alors jeté un coup d’œil aux paquets de données transmis dans le réseau via une connexion sans fil et ont découvert que ces paquets n’étaient pas chiffrés. En d’autres termes, ils ont pu voir toutes les données présentes sur le réseau – dans ce cas-ci, des séquences vidéo et d’autres données de communication – en texte clair.
Pour être précis, ils n’ont pas piraté le système de surveillance dans le monde réel, mais en ont analysé les hardwares et les protocoles de communication afin de créer un modèle à la même échelle.
La bonne nouvelle, selon ces deux chercheurs, est que l’équipement utilisé contient des contrôles de sécurité très performants. La mauvaise nouvelle, c’est que ces contrôles ne sont pas appliqués dans les environnements du monde réel.
Dans les réseaux domestiques, tous les appareils sont connectés à internet, ainsi qu’entre eux, grâce à un routeur. Toutes les communications vers internet ou vers d’autres appareils passent par le routeur. Dans cette situation, n’importe quel dispositif connecté à ce routeur pourrait potentiellement duper les autres en se faisant passer pour le routeur et en surveillant ou en modifiant les données, ce qui consisterait à réaliser une attaque de l’homme du milieu. Le réseau de vidéosurveillance observé par Hioureas et Kinsey était plus compliqué qu’un réseau domestique car les données devaient parcourir des distances plus longues.
En bref, dans un réseau de surveillance, le trafic part d’une caméra donnée, passe par une série de nœuds et arrive finalement à une plateforme, que nous appellerons le commissariat de police. Le trafic suit une sorte de chemin de moindre résistance où chaque nœud (ou caméra) peut communiquer avec plusieurs autres et choisir ainsi le chemin le plus facile pour arriver au commissariat.
Hioureas et Kinsey ont créé une série de faux nœuds qui prétendaient offrir une ligne directe de communication vers la simulation d’un commissariat. Etant donné qu’ils connaissaient tous les protocoles utilisés dans le réseau, ils ont été en mesure de créer un nœud d’attaque de l’homme du milieu qui semblait proposer le chemin de moindre résistance, ce qui a eu pour conséquence que les véritables nœuds ont relayé leur trafic vers les nœuds malveillants qui avaient été installés.
Une attaque de ce type pourrait donner lieu à une sorte de scénario hollywoodien : des cybercriminels enverraient au commissariat de police de fausses séquences vidéo d’un accident qui exigerait une intervention urgente à un certain endroit, et cela afin de distraire les forces de l’ordre d’un véritable acte criminel qui serait commis dans un autre lieu. En plus de cela et des problèmes évidents liés à la vie privée qui sont en jeu, des individus malintentionnés pourraient suivre des personnes au moyen d’informations de surveillance et pourraient potentiellement rediriger le trafic vers un faux commissariat, de sorte que les forces de l’ordre ne recevraient plus aucune séquence.
Les chercheurs ont pris contact avec l’équipe de maintenance du réseau qui a servi de modèle pour leur étude et qui œuvre pour régler ces problèmes de sécurité. De tels systèmes devraient utiliser pour leur réseau un chiffrement WPA protégé par une phrase secrète. Ils devraient également retirer les étiquettes des équipements utilisés afin de rendre plus difficile l’identification précise des modèles et le chiffrement des séquences vidéos lors de leur passage des caméras de surveillance vers le commissariat de police.
Source: Kaspersky
Les systèmes de vidéosurveillance des villes manquent de sécurité !