Securite PHILLIPS WIZ

De knowledge
Aller à la navigation Aller à la recherche

Sécurité physique des ampoules WiZ – Risques et parades

Risques liés à l’accès physique

Les ampoules WiZ, notamment celles basées sur des microcontrôleurs ESP8266 ou ESP32, présentent des vulnérabilités sérieuses en cas de vol ou d’accès physique :

  • ESP8266 :
    • Pas de chiffrement de la mémoire flash
    • Pas de secure boot
    • Les identifiants Wi-Fi (SSID + mot de passe) sont stockés en clair dans la flash
    • Un attaquant peut extraire ces données via UART ou SPI avec esptool.py
  • ESP32 :
    • Offre des protections avancées :
      • Flash encryption (AES)
      • Secure boot (signature du firmware)
    • Mais ces protections doivent être activées explicitement lors du flash initial
    • Les ampoules WiZ du commerce n’activent généralement aucune de ces protections

Exemple d’attaque

  1. Extraction physique de l’ampoule
  2. Connexion aux broches UART (TX/RX/GND)
  3. Dump de la mémoire flash avec esptool.py
  4. Recherche des credentials Wi-Fi dans les partitions wifi_config ou esp_init_data_default
  5. Accès au réseau local si le mot de passe n’est pas segmenté

Contre-mesures recommandées

  • Segmenter le réseau :
    • Créer un SSID ou VLAN dédié aux objets connectés, isolé du réseau principal
  • Utiliser un mot de passe Wi-Fi spécifique pour les IoT :
    • Éviter d’exposer le mot de passe du réseau principal
  • Surveiller les connexions sortantes :
    • Bloquer les communications vers le cloud WiZ (AWS) si non nécessaires
  • Flasher un firmware custom avec chiffrement (si tu contrôles l’appareil) :
    • Activer flash encryption et secure boot sur ESP32 pour verrouiller l’accès

🔧 Commandes utiles

tcpdump -i br-lan host <IP_ampoule> and port 443
nslookup <IP_destination>
whois <IP>
ip -6 addr show
ip6tables -L -v
tcpdump -i any ip6 and port 5353
ping6 -I br-lan fe80::464F:8eff:fe1d:8cae