Securite PHILLIPS WIZ
Aller à la navigation
Aller à la recherche
Sécurité physique des ampoules WiZ – Risques et parades
Risques liés à l’accès physique
Les ampoules WiZ, notamment celles basées sur des microcontrôleurs ESP8266 ou ESP32, présentent des vulnérabilités sérieuses en cas de vol ou d’accès physique :
- ESP8266 :
- Pas de chiffrement de la mémoire flash
- Pas de secure boot
- Les identifiants Wi-Fi (SSID + mot de passe) sont stockés en clair dans la flash
- Un attaquant peut extraire ces données via UART ou SPI avec
esptool.py
- ESP32 :
- Offre des protections avancées :
- Flash encryption (AES)
- Secure boot (signature du firmware)
- Mais ces protections doivent être activées explicitement lors du flash initial
- Les ampoules WiZ du commerce n’activent généralement aucune de ces protections
- Offre des protections avancées :
Exemple d’attaque
- Extraction physique de l’ampoule
- Connexion aux broches UART (TX/RX/GND)
- Dump de la mémoire flash avec
esptool.py - Recherche des credentials Wi-Fi dans les partitions
wifi_configouesp_init_data_default - Accès au réseau local si le mot de passe n’est pas segmenté
Contre-mesures recommandées
- Segmenter le réseau :
- Créer un SSID ou VLAN dédié aux objets connectés, isolé du réseau principal
- Utiliser un mot de passe Wi-Fi spécifique pour les IoT :
- Éviter d’exposer le mot de passe du réseau principal
- Surveiller les connexions sortantes :
- Bloquer les communications vers le cloud WiZ (AWS) si non nécessaires
- Flasher un firmware custom avec chiffrement (si tu contrôles l’appareil) :
- Activer
flash encryptionetsecure bootsur ESP32 pour verrouiller l’accès
- Activer
🔧 Commandes utiles
tcpdump -i br-lan host <IP_ampoule> and port 443
nslookup <IP_destination>
whois <IP>
ip -6 addr show
ip6tables -L -v
tcpdump -i any ip6 and port 5353
ping6 -I br-lan fe80::464F:8eff:fe1d:8cae