Securite PHILLIPS WIZ
Aller à la navigation
Aller à la recherche
Sécurité physique des ampoules WiZ – Risques et parades
Risques liés à l’accès physique
Les ampoules WiZ, notamment celles basées sur des microcontrôleurs ESP8266 ou ESP32, présentent des vulnérabilités sérieuses en cas de vol ou d’accès physique :
- ESP8266 :
- Pas de chiffrement de la mémoire flash
- Pas de secure boot
- Les identifiants Wi-Fi (SSID + mot de passe) sont stockés en clair dans la flash
- Un attaquant peut extraire ces données via UART ou SPI avec
esptool.py
- ESP32 :
- Offre des protections avancées :
- Flash encryption (AES)
- Secure boot (signature du firmware)
- Mais ces protections doivent être activées explicitement lors du flash initial
- Les ampoules WiZ du commerce n’activent généralement aucune de ces protections
- Offre des protections avancées :
Exemple d’attaque
- Extraction physique de l’ampoule
- Connexion aux broches UART (TX/RX/GND)
- Dump de la mémoire flash avec
esptool.py - Recherche des credentials Wi-Fi dans les partitions
wifi_configouesp_init_data_default - Accès au réseau local si le mot de passe n’est pas segmenté
Contre-mesures recommandées
- Segmenter le réseau :
- Créer un SSID ou VLAN dédié aux objets connectés, isolé du réseau principal
- Utiliser un mot de passe Wi-Fi spécifique pour les IoT :
- Éviter d’exposer le mot de passe du réseau principal (un sous LAN mais dont le mot de passe est le même n'a pas de sens mais ca arrive pourtant souvent)
- Surveiller les connexions sortantes :
- Bloquer les communications vers le cloud WiZ (AWS) si non nécessaires
- Flasher un firmware custom avec chiffrement (On arrive loin là mais pourquoi pas) :
- Activer
flash encryptionetsecure bootsur ESP32 pour verrouiller l’accès
- Activer