[FR] IoT self-p0wnage for fun and profit

Et si l'on piratait un objet connecté avec un investissement minimal, en le retournant contre lui-même et ses semblables ? Un genre d'objet connecté Berserk, qui servirait à poncer ses congénères ?

Ce talk se propose de présenter une approche originale visant à détourner et utiliser les capacités d'un objet connecté (une alarme connectée bien connue du marché, en l'occurence) afin de le transformer en outil d'attaque à peu de frais. Nous traiterons ainsi de l'analyse de l'objet en question, verrons comment ce dernier est conçu, et quelles sont les parties qui peuvent nous servir pour réaliser une attaque mettant à mal cette alarme connectée, à la manière d'un Docteur Frankenstein de l'IoT.

Le protocole de communication propriétaire de cette alarme ne sera pas en reste et se verra décortiqué, à l'aide du désassemblage des micro-logiciels ainsi que de l'analyse RF réalisée à partir d'un sniffer de fortune, créé à partir de composants de l'alarme !

Nous présenterons enfin deux manières de pirater l'alarme en question, toujours à base de récupération de composants de cette dernière, et propagerons la bonne parole du Docteur: la récupération et l'astuce peuvent donner vie à des outils monstrueux ...

A propos de Damien Cauquil @virtualabs

Blah.