Contrer les failles de sécurité des objets connectés

 

Que l'on parle de machines connectées utilisées par des entreprises pour leur production ou d'objets connectés utilisés par des particuliers, des données sensibles y sont rattachées.  Avoir un produit sécurisé s'avère donc primordial. Mais comment s'assurer qu'un produit connecté l'est vraiment ?

Derrière ces objets connectés se cache donc cet enjeu fondamental qui, s'il n'est pas pris en compte assez tôt, peut entraîner de graves conséquences. D'autant plus que, 80% des objets connectés en circulation seraient vulnérables (selon le cabinet Gartner). La sécurité des objets connectés est souvent sous-estimée mais s'avère primordiale ! La lourde tâche de s'assurer qu'un produit est suffisamment sécurisé incombe au fabricant du produit.

Mais comment faire ? Par où commencer ? Comment estimer le niveau de sécurité que doit intégrer son produit ? On vous a réalisé un mode opératoire pour aborder ce sujet avec plus de sérénité.

 

Sécurité des objets connectés : des risques élevés et mal connus

Les objets connectés sont aujourd'hui partout : caméras, serrures, volets. Au cœur de ces objets, divers capteurs : température, présence, luminosité,... afin de pouvoir déterminer le niveau de chauffage adapté ou de luminosité des pièces selon la présence des habitants. Ces usages concernent principalement les domaines de la domotique et de l’énergie.

Dans les entreprises, les capteurs sont embarqués dans des machines, par exemple, pour des soucis d'optimisation de leur process industriel. Les données relevés par ces capteurs sont donc ciblées et potentiellement plus sensibles. Mais quel que soit l'objet connecté, s'il n'est pas suffisamment protégé, il est une porte ouverte aux piratages.

sécurité IoTAujourd'hui, le nombre de fabricants d'objets connectés ne cesse de croître et les domaines d'utilisation sont infinis, puisque tous les objets du quotidien, aussi bien dans la sphère privée que professionnelle, peuvent être connectés. De la machine à café aux jouets de vos enfants, de votre photocopieuse à vos outils de production, tout est susceptible de se transformer un jour ou l’autre en IoT. Et donc, de transmettre leurs données d’utilisation sur un serveur et une plateforme pour pouvoir les exploiter. Lesquels représentent tout autant de risques et de portes d'entrée aux pirates.

Exemple : C'est ce qui est arrivé à 800 000 familles en 2017 avec un ours en peluche connecté. Sur le mode d'emploi de ce jouet - a priori – inoffensif, les parents pouvaient lire qu'un mot de passe simple était conseillé. Ceci a grandement facilité le travail des pirates qui ont alors pu s'introduire sur le serveur pour accéder aux données personnelles et aux conversations des utilisateurs. De sorte, ensuite, à leur demander une rançon, phénomène appelé ransomware. Une fois qu’une faille a permis l’attaque d’un premier objet, elle peut être répliquée sur tous les mêmes produits en circulation.

Risques financiers, violation de secrets industriels, intégrité personnelle, les conséquences des failles de sécurité s'avèrent redoutables. Et cela, au-delà même du « simple » hacking des ordinateurs ou des systèmes internes des entreprises. Plus grave encore, quand le piratage d'un objet connecté concerne le milieu médical ou la santé d'une personne. C'est le cas des pacemakers connectés, particulièrement vulnérables. Provoquer la mort par serveur interposé est aujourd'hui une éventualité.

Prendre en considération la notion de sécurité de vos appareils connectés devient donc primordial pour la pérennité de votre entreprise.  Et pour la confiance de vos clients. Il faut aussi comprendre que tous les objets connectés n’ont pas forcément besoin du même niveau de sécurité, certains sont plus sensibles, alors que d’autres ont des impacts limités.

 

Security by design : pourquoi faut-il penser à la sécurité d’un objet connecté dès sa conception ?

La sécurité d'un objet connecté ne provient pas seulement de la force d'un mot de passe choisi par l'utilisateur. La sécurité va bien au-delà et se dessine en amont de la fabrication de l'objet. Car c'est là que se situe la première faille, la plus problématique, celle qui entraîne toutes les autres.

A titre d’exemple, certains modules, appelés secure elements, constituent des boucliers physiques à intégrer à une carte électronique. Si ces secure elements ne sont pas intégrés à la conception électronique dès le départ, il ne sera plus possible de faire marche arrière après coup.

Le principe de Security by Design vise justement à intégrer les enjeux de sécurité dès la phase de conception. De cette manière, les boucliers sont intégrés dans l'ADN de l'objet. Pour y parvenir, Rtone identifie les risques en collaboration avec les entreprises, dès le démarrage d'un projet IoT. Et les étapes du process sont codifiées :

 

0. Security by design : Penser la sécurité pendant le design du produit, le plus en amont possible, sinon ⬇️
1. Analyser et évaluer : Identifier les risques qui menacent votre solution et définir son juste niveau de sécurité nécessaire à l'aide de matrices de risques. Connaître la robustesse de son produit ou sa solution, détecter les failles de sécurité.
2. Tester : Effectuer des tests en ciblant les vulnérabilités préalablement identifiées et si besoin de hacker le produit.
3. Déployer et sécuriser : Ajuster son produit au niveau de sécurité souhaité.
4. Suivre et veiller : Garantir la non-vulnérabilité de votre solution dans le temps.

 

1. Analyse des risques pour déterminer la sécurité adaptée d'un objet connecté

Rtone détermine avec ses clients le niveau de risques, en fonction des objets à créer. Cela permet de connaître les éléments à sécuriser et les moyens à mettre en place. De sorte à adapter le niveau de sécurité. Cette première étape nécessite une connaissance accrue de l'univers du client, des produits ou services qu'il propose. On se pose ensuite la question de l’utilisation de l'objet. Le principe de Security by Design nécessite de connaître avec précision l'utilisation qui sera faite de l'objet : son contexte d’utilisation, son environnement, ... De manière à pouvoir choisir l'architecture du logiciel et le niveau de sécurité adapté.

 

2. Implémentation et tests pour valider la sécurité d'un objet connecté

Rtone passe ensuite à la phase d’implémentation du programme, développé à partir des éléments fournis par le client. Vient alors la mise en place des protocoles de sécurité, lesquels sont soumis à des tests automatiques.

Les autres tests consistent à détecter les vulnérabilités en attaquant le logiciel, à la manière d'un hacker. Ce pentest (test de pénétration) s'apparente à un audit de sécurité, effectué par une personne extérieure à la conception. Si l'intrusion s'avère impossible, Rtone valide le process une seconde fois.

Il est en effet fondamental d'intégrer l'aspect sécurité à votre projet IoT le plus en amont possible. Car si vous choisissez un protocole de communication sans possibilité de sécurisation, le projet devra être repris à zéro.

Les cybermenaces sont quotidiennes. Avec les objets connectés, les risques se multiplient, notamment en raison de la méconnaissance de certains dangers. L'objet n'est en effet pas seulement connecté à un réseau wifi ou 4G, mais à un serveur. Sécuriser cette connexion, lui transmettre uniquement les informations essentielles, sont des points qui doivent être pensés en amont.

 

COMMENT SE PARER CONTRE LES RISQUES

La surface d'attaque sur un objet connecté pour un hacker est grande. Même s'il est admis que les risques réels seront plus présents sur la partie logicielle (car elle est connue et analysée depuis plus longtemps), il y a des risque de vulnérabilités sur chaque partie du produit : aussi bien sur le hardware et le firmware que sur le Cloud et le mobile. On vous donnes quelques bases.
 

Chiffrer la mémoire du device pour éviter l’analyse du firmware ;

Désactiver les interfaces de programmation et les interfaces de debug (pour éviter la possibilité de télécharger le code firmware ou la récupération des logs) ;

Chiffrer les communications et faire de l’authentification mutuelle ;

Travailler le processus de mise à jour de l’objet et lui permettre de pouvoir authentifier une mise à jour avant de l’appliquer ;

Travailler l’authentification entre hardware et firmware et prévoir une étape de vérification de l’intégrité du système au démarrage (Root of Trust) - par exemple pour empêcher le démarrage si le firmware ou des données ont été altérés.

 

Ce sont nos conseils de base pour un objet sécurisé. Pour aller plus loin, l’ETSI a travaillé sur un standard (EN 303 645) qui liste de bonnes pratiques à mettre en place pour un produit connecté sécurisé au mieux, et qui va plus loin que de ne pas simplement attribuer de mots de passe par défaut.

Dans tous les cas, on vous conseille de prévoir un mode opératoire en cas d’attaque. Car, on notera aussi qu’il existe d’autres types d’attaques plus ciblées et plus poussées comme les attaques par canaux auxiliaires (injection de faute via laser, analyse de la consommation ou du rayonnement électromagnétique, ...).

On se doit également de vous rappeler que la sécurité ne peut pas être parfaite. Elle dépendra du nombre de personnes dédiées à la recherche de failles sur votre produit, de leurs moyens et du temps qu’elles y consacreront.

La sécurité doit donc être adapté en fonction du niveau de criticité de l’objet, qui doit être déterminé via une phase d’analyse des risques (ex: méthode EBIOS) au démarrage du projet afin de pouvoir intégrer la sécurité dans le processus de développement de l’objet.

 

Être conscient des failles et des vulnérabilités de l'IoT est indispensable pour ne pas courir de risques. Lesquels peuvent avoir des conséquences graves sur votre métier, votre entreprise, votre vie privée. Dans la conception d'un objet connecté, tous les risques doivent être intégrés dès la phase de projet. Le principe de Security by Design est ainsi votre meilleur bouclier contre les attaques.

 

Chez Rtone, nous accompagnons vos projets, de la conception jusqu’à leur mise sur le marché, et nous vous aidons à sécuriser vos objets connectés le mieux possible. Pour en savoir plus, vous pouvez télécharger notre livre blanc ou nous contacter pour parler de votre projet.

Capture d’écran 2020-10-16 à 08.55.18