Securite PHILLIPS WIZ

De knowledge
Aller à la navigation Aller à la recherche

Sécurité physique des ampoules WiZ – Risques et parades

Risques liés à l’accès physique

Les ampoules WiZ, notamment celles basées sur des microcontrôleurs ESP8266 ou ESP32, présentent des vulnérabilités sérieuses en cas de vol ou d’accès physique :

  • ESP8266 :
    • Pas de chiffrement de la mémoire flash
    • Pas de secure boot
    • Les identifiants Wi-Fi (SSID + mot de passe) sont stockés en clair dans la flash
    • Un attaquant peut extraire ces données via UART ou SPI avec esptool.py
  • ESP32 :
    • Offre des protections avancées :
      • Flash encryption (AES)
      • Secure boot (signature du firmware)
    • Mais ces protections doivent être activées explicitement lors du flash initial
    • Les ampoules WiZ du commerce n’activent généralement aucune de ces protections

Exemple d’attaque

  1. Extraction physique de l’ampoule
  2. Connexion aux broches UART (TX/RX/GND)
  3. Dump de la mémoire flash avec esptool.py
  4. Recherche des credentials Wi-Fi dans les partitions wifi_config ou esp_init_data_default
  5. Accès au réseau local si le mot de passe n’est pas segmenté

Contre-mesures recommandées

  • Segmenter le réseau :
    • Créer un SSID ou VLAN dédié aux objets connectés, isolé du réseau principal
  • Utiliser un mot de passe Wi-Fi spécifique pour les IoT :
    • Éviter d’exposer le mot de passe du réseau principal (un sous LAN mais dont le mot de passe est le même n'a pas de sens mais ca arrive pourtant souvent)
  • Surveiller les connexions sortantes :
    • Bloquer les communications vers le cloud WiZ (AWS) si non nécessaires
  • Flasher un firmware custom avec chiffrement (On arrive loin là mais pourquoi pas) :
    • Activer flash encryption et secure boot sur ESP32 pour verrouiller l’accès