« Securite PHILLIPS WIZ » : différence entre les versions
Aller à la navigation
Aller à la recherche
mAucun résumé des modifications |
mAucun résumé des modifications |
||
| Ligne 32 : | Ligne 32 : | ||
* '''Utiliser un mot de passe Wi-Fi spécifique pour les IoT''' : | * '''Utiliser un mot de passe Wi-Fi spécifique pour les IoT''' : | ||
** Éviter d’exposer le mot de passe du réseau principal | ** Éviter d’exposer le mot de passe du réseau principal (un sous LAN mais dont le mot de passe est le même n'a pas de sens mais ca arrive pourtant souvent) | ||
* '''Surveiller les connexions sortantes''' : | * '''Surveiller les connexions sortantes''' : | ||
** Bloquer les communications vers le cloud WiZ (AWS) si non nécessaires | ** Bloquer les communications vers le cloud WiZ (AWS) si non nécessaires | ||
* '''Flasher un firmware custom avec chiffrement''' ( | * '''Flasher un firmware custom avec chiffrement''' (On arrive loin là mais pourquoi pas) : | ||
** Activer <code>flash encryption</code> et <code>secure boot</code> sur ESP32 pour verrouiller l’accès | ** Activer <code>flash encryption</code> et <code>secure boot</code> sur ESP32 pour verrouiller l’accès | ||
Version actuelle datée du 14 septembre 2025 à 16:30
Sécurité physique des ampoules WiZ – Risques et parades
Risques liés à l’accès physique
Les ampoules WiZ, notamment celles basées sur des microcontrôleurs ESP8266 ou ESP32, présentent des vulnérabilités sérieuses en cas de vol ou d’accès physique :
- ESP8266 :
- Pas de chiffrement de la mémoire flash
- Pas de secure boot
- Les identifiants Wi-Fi (SSID + mot de passe) sont stockés en clair dans la flash
- Un attaquant peut extraire ces données via UART ou SPI avec
esptool.py
- ESP32 :
- Offre des protections avancées :
- Flash encryption (AES)
- Secure boot (signature du firmware)
- Mais ces protections doivent être activées explicitement lors du flash initial
- Les ampoules WiZ du commerce n’activent généralement aucune de ces protections
- Offre des protections avancées :
Exemple d’attaque
- Extraction physique de l’ampoule
- Connexion aux broches UART (TX/RX/GND)
- Dump de la mémoire flash avec
esptool.py - Recherche des credentials Wi-Fi dans les partitions
wifi_configouesp_init_data_default - Accès au réseau local si le mot de passe n’est pas segmenté
Contre-mesures recommandées
- Segmenter le réseau :
- Créer un SSID ou VLAN dédié aux objets connectés, isolé du réseau principal
- Utiliser un mot de passe Wi-Fi spécifique pour les IoT :
- Éviter d’exposer le mot de passe du réseau principal (un sous LAN mais dont le mot de passe est le même n'a pas de sens mais ca arrive pourtant souvent)
- Surveiller les connexions sortantes :
- Bloquer les communications vers le cloud WiZ (AWS) si non nécessaires
- Flasher un firmware custom avec chiffrement (On arrive loin là mais pourquoi pas) :
- Activer
flash encryptionetsecure bootsur ESP32 pour verrouiller l’accès
- Activer