Un expert en sécurité indique que la Freebox Révolution peut être piratée à cause de la télécommande
Lors de la conférence « Nuit du Hack 2016 », un chercheur en sécurité Renaud Lifchitz a expliqué qu’il était possible de prendre le contrôle d’une box triple play en interceptant les communications entre le boitier TV et la télécommande au travers du protocole ZigBee RF4CE.
Cette technologie est celle utilisée par Free pour sa télécommande de Freebox Révolution. Ce protocole permet de gérer la domotique et c’est grâce à cela qu’il n’y a pas besoin de viser l’appareil télécommandé, contrairement aux télécommandes infrarouges. Lors de l’association entre la télécommande et le Player Révolution, cela engendre un échange de clé entre les deux appareils et cet échange est très peu sécurisé. En fait, le Player va envoyer la clé de chiffrement en clair vers la télécommande, coupée en 37 petits bouts, qui seront envoyés successivement. Ce découpage est la seule mesure de sécurité.
L’expert indique que ce procédé de 37 petits bouts envoyés à faible intensité est singulier : il pense que Free a eu conscience de cette faiblesse de sécurité et a essayé de limiter les risques. Toujours d’après lui, en acquérant un dongle radio compatible, une antenne directionnelle et un amplificateur (pour un coût entre 500 et 1000€), il est possible d’intercepter les 37 petits morceaux de la clé et ainsi de la reconstituer.
Une fois en possession de cette clé, l’attaquant pourra intercepter toutes les commandes de la victime : chaque mot de passe qu’il tapera, il pourra souscrire à des service payants comme des chaines de télévision, écouter les messages vocaux du répondeurs… L’utilisateur reste dépourvu de solution, car la vulnérabilité se trouve dans le protocole.
Toutefois, pour accéder à cette clé, le pirate devra attendre que vous (re) synchronisiez la télécommande avec la Player. Tant que vous ne le faites pas, vous ne risquer rien.
Source et photo : 01Net