Un fabricant d’appareils IoT a développé un nouveau protocole pour la mise à jour du firmware de ses produits. Ainsi pour pouvoir télécharger une mise à jour, les devices doivent tout d’abord s’authentifier sur le serveur du fabricant via une technique de challenge/réponse avec une clé pré-partagée. Cependant, une fois l’authentification réalisée, la communication entre les objets connectés et le serveur d’update n’est pas chiffrée.

Dans un tel scénario, à quel type d’attaque s’expose-t-on principalement ?

[A] Attaque par rejeu (Replay attack)

[B] Attaque par interception (Man-in-the-Middle)

[C] Attaque par phishing (Phishing attack)

[D] Attaque via la chaine d’approvisionnement (Supply-chain attack)

reponse


Questions et réponses rédigées par VERISAFE selon le programme officiel du CISSP actuellement en vigueur
© VERISAFE – Utilisation ou reproduction (même partielle) strictement interdite sans l’accord écrit de VERISAFE