Quand une caméra de surveillance TP-Link laisse traîner ses clés HTTPS partout… | Le site de Korben

Une récente investigation menée par le chercheur en sécurité Simone Margaritelli, alias evilsocket, a révélé de graves failles dans certaines caméras TP-Link, notamment les modèles Tapo C200. Pendant 150 jours, il a disséqué ces dispositifs afin d’en analyser la sécurité et a découvert des vulnérabilités critiques qui mettent en péril la vie privée des utilisateurs.

Le plus alarmant concerne la clé privée HTTPS, censée garantir la confidentialité des communications. Celle-ci est hardcodée dans le firmware de la caméra, ce qui signifie qu’elle est identique pour toutes les appareils de même modèle. Un simple attaquant peut ainsi réaliser un man-in-the-middle pour intercepter toutes les données échangées, y compris le flux vidéo, sans aucune difficulté.

Les failles découvertes permettent à des hackers d’accéder, de manipuler ou de géolocaliser précisément ces caméras, souvent exposées sans protection sur Internet.

En explorant les firmware via des outils comme Ghidra, combinés à l’intelligence artificielle, Margaritelli a mis en évidence quatre vulnérabilités critiques : un débordement de tampon dans le protocole ONVIF, un dépassement de capacité dans le header Content-Length, une interface connectAp accessible sans authentification, et une API, scanApList, qui divulgue les réseaux Wi-Fi environnants. Ces failles permettent potentiellement à un attaquant de prendre le contrôle total ou de localiser la caméra à quelques mètres près.

Malheureusement, après avoir signalé ces vulnérabilités à TP-Link en juillet 2023, la société a requis plus de 150 jours pour déployer des correctifs, tout en continuant à ne pas publier de patchs sur les pages publiques des CVE. Pire encore, TP-Link s’auto-évalue en tant qu’autorité de certification pour ces failles, ce qui soulève des questions sur leur gestion des vulnérabilités et leur transparence auprès des utilisateurs.

Il est conseillé à tous les propriétaires de caméras TP-Link, notamment ceux exposés directement sur Internet, de vérifier que leur firmware est à jour et de ne pas laisser leur appareil accessible sans précaution via un VPN ou un réseau isolé. La gamification de la recherche de Margaritelli, utilisant notamment Claude Opus et Sonnet avec GhidraMCP pour accélérer l’analyse, montre aussi à quel point l’intelligence artificielle devient un outil puissant dans la cybercriminalité. La vigilance reste donc de mise face à ces nouvelles menaces numériques.

Partagez cet article
article précédent

Pourquoi certaines femmes portent de fausses moustaches sur LinkedIn? Elles accusent le réseau social de favoriser les profils d’hommes

article suivant

“Cette obligation ennuyait tout le monde” : les fonctionnaires pourront plus facilement prendre des disponibilités pour aller travailler dans le privé

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Lire plus d'articles