Un fabricant d’appareils IoT a développé un nouveau protocole pour la mise à jour du firmware de ses produits. Ainsi pour pouvoir télécharger une mise à jour, les devices doivent tout d’abord s’authentifier sur le serveur du fabricant via une technique de challenge/réponse avec une clé pré-partagée. Cependant, une fois l’authentification réalisée, la communication entre les objets connectés et le serveur d’update n’est pas chiffrée.
Dans un tel scénario, à quel type d’attaque s’expose-t-on principalement ?
[A] Attaque par rejeu (Replay attack)
[B] Attaque par interception (Man-in-the-Middle)
[C] Attaque par phishing (Phishing attack)
[D] Attaque via la chaine d’approvisionnement (Supply-chain attack)
Proposition [A] – Une attaque par rejeu (Replay attack) consiste à intercepter puis retransmettre des messages ou données légitimes échangés entre deux parties pour tromper un système et obtenir un accès non autorisé ou répéter une transaction sans le consentement des parties impliquées. Elle concerne généralement l’authentification (exemple rejeu d’un jeton d’authentification) et dans notre scénario ce n’est pas le risque principal lié à l’absence de chiffrement des communications.
Proposition [B] : L’absence de chiffrement dans la communication après l’authentification rend le protocole vulnérable aux attaques de type Man-in-the-Middle (MITM). Dans ce type d’attaque, un attaquant peut intercepter et potentiellement altérer les données échangées entre les appareils IoT et le serveur d’update. Étant donné que la communication n’est pas chiffrée, l’attaquant peut facilement écouter les données transmises, modifier le contenu des mises à jour du firmware ou injecter du code malveillant sans être détecté.
Proposition [C] : Une attaque de phishing consiste à tromper les utilisateurs pour qu’ils divulguent des informations sensibles, généralement par le biais d’emails frauduleux. Dans cette question, on recherche une attaque qui exploiterait la vulnérabilité d’une communication non chiffrée entre les appareils IoT et le serveur de mise à jour et le phishing n’est évidemment pas la bonne réponse.
Proposition [D] : Une attaque via la chaîne d’approvisionnement (Supply-chain attack) consiste à compromettre un fournisseur, fabricant ou prestataire de services pour introduire des vulnérabilités ou du code malveillant dans son produit/service. L’attaquant peut ensuite compromettre les systèmes de tout ou partie des clients de ce fournisseur via par exemple une simple mise à jour de produits. Dans notre exemple, le risque tourne bien autour des mises à jour de firmwares et notamment de leur authenticité mais il ne s’agit pas d’une attaque de type supply-chain.
La bonne réponse est la proposition [B]
Pour en savoir plus sur les attaques réseaux nous vous recommandons de suivre le module n°12 de notre formation CISSP en distanciel de VERISAFE.
Questions et réponses rédigées par VERISAFE selon le programme officiel du CISSP actuellement en vigueur
© VERISAFE – Utilisation ou reproduction (même partielle) strictement interdite sans l’accord écrit de VERISAFE