P30 patcher l’IoT par intrusion : Différence entre versions

De Wiki d'activités IMA
Ligne 11 : Ligne 11 :
 
=Source=
 
=Source=
 
https://www.blackhat.com
 
https://www.blackhat.com
 +
 
https://www.defcon.org
 
https://www.defcon.org
 +
 
https://www.sstic.org
 
https://www.sstic.org
 +
 
http://www.root777.com/security/indicators-of-compromise-list-and-recommended-security-measures/
 
http://www.root777.com/security/indicators-of-compromise-list-and-recommended-security-measures/
 +
  
 
=Travail de la semaine=
 
=Travail de la semaine=

Version du 8 octobre 2017 à 12:40

Tuteurs : Thomas Vantroys
Projet de fin d'étude réalisé par Alexis Dorian

Objectif du Projet

Description

Les objets connectés se répandent à très grande vitesse chez les consommateurs et dans l’industrie. Ils sont souvent équipés de systèmes Linux embarqués pour lesquels les mises à jour de sécurité sont rares ou inexistantes. Des failles de sécurité peuvent être découvertes, rendant les objets vulnérables, parfois sans possibilité d’être mis à jour. En plus des failles découvertes après le déploiement des objets, certains sont livrés avec des services peu sécurisés tels que des serveurs Telnet ou SSH dont les logins et mots de passe peuvent être rapidement découverts. Le but de ce projet est de lister et étudier les vulnérabilités courantes dans ce types d’objets. Les étudiants devront ensuite trouver des contre-mesures aux failles de sécurité, éventuellement en exploitant ces dernières pour patcher les objets. Enfin ils devront imaginer un dispositif permettant de lister, et mettre en place les contre-mesures de façon automatisée afin maintenir un niveau de sécurité satisfaisant sur les objets

Source

https://www.blackhat.com

https://www.defcon.org

https://www.sstic.org

http://www.root777.com/security/indicators-of-compromise-list-and-recommended-security-measures/


Travail de la semaine

1ère semaine

Une recherche sur la sécurité des Iot et réaliser et on remarque vite que c'est un sujet très important vu le nombre d'art ciel récent publier, des outils pour tester les failles des Iot sont facilement trouvables sur internet (voire source Root777) ils seront utilisés plus tard pour tester les objets donnés


2eme semaine

Je en réalisant la liste d'objets connecter j'en trouve certain insolite :

- Voiture (Jeep Cherokee)

- Fusil connecté

- Ampoule connectée (Lix Wi-Fi de Philippe)

- Brosse à dents

- Vibromasseur (Svakom Siime Eye)

Cela montre bien la grande diversité d'objet connecter, certain des hacks présentés demande un accès physique / modification physique de l'appareil ce qui les rend moins probables, alors que certains de c'est objet peuve être compromis par un simple Wi-Fi mal protéger, des protocoles ayant des failles de sécurité ( connue) ou des mots de passe génériques ( attaque la plus fréquente et la plus simple) pour certains objets l'impact et minime en comparaison à d'autres (voiture /fusil)