TP-Link: les caméras Kasa sont vulnérables aux attaques

Une caméra de sécurité populaire conçue par TP-Link et vendue sous la marque Kasa regorge de failles qui rendent le matériel vulnérable à des attaques à distance. Il est possible par exemple d’accéder aux flux vidéo privés et de modifier les paramètres de l’appareil.

Le chercheur Jason Kent, de Cequence Security, a signalé les failles à TP-Link le 2 Mars. Quelques mois après le chercheur a divulgué les vulnérabilités et a révélé que TP-Link n’avait pas patché une des vulnérabilités qui serait apparemment une faille de prise de contrôle de compte qui ouvre la porte à des attaques de bourrage d’informations d’identification.

Le bug le plus troublant trouvé par Kent était une implémentation non sécurisée d’un certificat SSL sur l’application mobile Kasa. Cette vulnérabilité a laissé la porte ouverte aux attaques MiTM(Man in The Middle). La faille a été corrigée le 11 juin. Il n’est pas clair si le correctif a été appliqué aux appareils ou si les consommateurs devront télécharger le correctif eux-mêmes.

Quels sont les risques associés au piratage des caméras Kasa?

Dans un article de blog, révélant publiquement les failles de sécurité de Kasa, Kent décrit les risques associés aux caméras de sécurité.

“J’ai regardé les méthodes de requête d’application et étant donné la sensibilité potentielle des données dans le système, je voulais m’assurer que le transfert de données était chiffré”, a écrit Kent dans un blog.

Il a noté que l’application mobile de Kasa utilise le protocole SSL pour authentifier, chiffrer et déchiffrer les données envoyées sur Internet. Cependant, le chercheur a noté que le certificat SSL utilisé n’était pas épinglé. L’épinglage de certificat est une mesure de sécurité qui protège contre les attaques d’emprunt d’identité de certificat SSL via l’utilisation de certificats émis ou frauduleux. La faille, dans le cas de l’application mobile Kasa, a laissé la porte ouverte aux attaques MiTM.

kasa tp link

Bien que la faille ait été corrigé, TP-Link a déclaré à Cequence Security que la deuxième vulnérabilité ATO nécessiterait «un peu de correction» et devra être résolu à une date ultérieure.

En ce qui concerne la faille de prise de contrôle de compte, le chercheur a déclaré:

«Ce qui est préoccupant pour moi, c’est que l’authentification sur la plate-forme Web, et non la connexion directe à la caméra, donnait des messages d’erreur d’API. Comme j’ai utilisé mon adresse e-mail comme nom d’utilisateur, comme la plupart des utilisateurs de cette plateforme, un simple ensemble de requêtes permettrait l’énumération des comptes d’utilisateurs sur la plateforme. En tant que personne qui travaille à lutter contre les cyberattaques automatisées (bots), je sais que le fait d’avoir des messages d’erreur d’API sur les points de terminaison d’authentification mène à des attaques de prise de contrôle de compte », a-t-il écrit.

kasa tp link

Il a ajouté que ces conditions ont permis à un pirate de lancer une attaque en utilisant des noms d’utilisateur (basés sur des listes de messagerie) et des mots de passe pour essayer de pirater un compte. En effet, l’API de la caméra Kasa a généré des messages d’erreur qui incluaient «Compte introuvable» et «Mot de passe incorrect» par rapport à une alternative plus sécurisée telle qu’un mécanisme de réinitialisation de mot de passe pour les tentatives de mot de passe incorrectes.

Bien que le chercheur n’ait pas identifié un modèle spécifique impacté par le bug, il a déclaré que la caméra de sécurité du modèle faisait partie d’une revue récente de la publication Consumer Reports. Récemment, les modèles TP-Link examinés par la publication ont été les Kasa Cam KC120 et KC200, ainsi que le système Kasa Smart KC300S2.

Si cet article vous a plu, jetez un œil à notre article précédent.