Le résultat de leur piratage est visible dans l'une des vidéos réalisées par l'équipe, qui avait préinstallé des ampoules sur l'étage d'un immeuble de Beer-Sheva, en Israël.
«Nous nous sommes contentés d'utiliser un équipement disponible à quelques centaines de dollars, avant de parvenir à trouver cette faille, sans constater de mise à jour», écrivent les chercheurs. «Cela démontre une fois de plus à quel point il est difficile d'assurer la sécurité de tels objets, même pour une grande entreprise qui a recours à des techniques standards de cryptographie pour protéger un produit à succès».
Le fait de pirater une ampoule peut sembler anodin. Une telle manœuvre n'a néanmoins pas pour objectif essentiel de contrôler la luminosité et la couleur de l'objet. Elle permet surtout d'accéder aux réseaux à laquelle elle est intégrée, et donc de récupérer, dans l'absolu, les données liées à des thermostats, portes, fours, ou autres appareils de télécommunication connectés, ou d'en prendre le contrôle. «Les ampoules Philips Hue sont connectées au WiFi», note Renaud Lifchitz, expert en cybersécurité IoT. «L'ampoule servira de relais pour passer d'un réseau à un autre. Il est intéressant de constater que nous sommes de plus en plus entourés d'objets connectés, sans en avoir conscience, et que les répercussions d'un piratage s'inscrivent de plus en plus dans le monde réel. D'autant plus quand des objets connectés se mettent à s'attaquer entre eux, comme dans le cas présent.»
Informé par les chercheurs de la vulnérabilité de ses produits, Philips a demandé à ne pas rendre publics les résultats de l'expérience avant que le problème soit résolu. Les acquéreurs des Philips Hue sont invités depuis le 4 octobre à télécharger un patch pour renforcer la sécurité de leurs objets connectés. Un patch jugé insuffisamment sécurisé par Eyal Ronen, interrogé à ce sujet par Le Figaro. Le chercheur déclare être encore à même de développer des mises à jour «malicieuses».
Les risques de l'interconnexion
Au-delà du simple cas des ampoules Philips, l'expérience menée sous la direction de l'expert en cryptologie Adi Shamir souligne les nombreuses possibilités offertes aux hackers grâce à la démocratisation des objets connectés. «Les industriels sont bien souvent pris dans une course à l'innovation», explique Renaud Lifchitz. «Les aspects liés à la sécurité ralentissent la sortie du produit et représentent des coûts supplémentaires. Tout cela fait qu'il y a pas mal de vulnérabilités dans les objets connectés, qui doivent en plus de cela être petits et avoir une consommation énergétique raisonnable.» En juillet, à l'occasion de la «Nuit du Hack 2016», le chercheur avait prouvé qu'il était possible de prendre le contrôle d'une box triple play (internet, téléphonie fixe et télévision), en interceptant les communications entre la télécommande et le boîtier TV. Le tout à condition que les échanges se fassent grâce au protocole ZigBee.
Plus récemment, une cyberattaque d'ampleur s'est appuyée sur des objets connectés non sécurisés pour viser des grands sites Web. Parmi les objets incriminés, des caméras de surveillance, des lecteurs DVD mais aussi des babyphones, dont le contrôle a été pris sans que leurs propriétaires s'en aperçoivent. Fin septembre, OVH a subi l'une des plus grosses attaques par déni de service jamais recensée. Elle exploitait des centaines de milliers de caméras connectées.