Comment pirater le réseau de ses voisins utilisant des prises CPL à cause de l’absence de filtrage du signal sur les compteurs électriques ?

Publié le 27 Novembre 2014

Comment pirater le réseau de ses voisins utilisant des prises CPL à cause de l’absence de filtrage du signal sur les compteurs électriques ?

Comment il est simple de pirater le réseau de ses voisins utilisant des prises CPL (Courant Porteur en Ligne) à cause de l’absence de filtrage du signal sur les compteurs électriques !

Son constat est parti de la faille des réseaux électriques en eux-mêmes avec donc la possibilité de créer une connexion entre deux réseaux via le réseau électrique 220V (en Europe).

Pour sa démonstration, le chercheur a commencé par démontrer que les vieux compteurs électriques (encore très présents en France) ne bloquent pas les communications qui y transitent. A l’inverse des récents qui peuvent donc filtrer les communications.

Sébastien Dudek reconnaît toutefois que les communications entre CPL (les plus récents) sont chiffrées en AES 128 bits. Mais c’est la clé de chiffrement qui pose problème : par défaut et donc dans la majorité des cas ce sera HomePlug ou HomePlugAV. Connaissant ceci, « l’accès au réseau est alors immédiat. La prise CPL pirate s’associe automatiquement aux autres. Et l’on peut surfer gratuitement sur Internet ».

Si ce n’est pas le cas, il existe un autre moyen de contournement, à savoir le mot de passe unique DAK (Data Access Key) inscrit sur le boîtier, qui permet de changer la clé de chiffrement entre les différents CPL. Il faut donc se procurer le DAK. Comment ? Il se trouve que sur les CPL équipés du chipset Qualcomm Atheros (la majorité des CPL), le DAK est un dérivé de l’adresse MAC de l’adaptateur. Il suffit donc d’utiliser l’algorithme de dérivation en libre accès (!!). Sébastien Dudek précise ensuite que le protocole standard HomePlugAV dispose d’une requête baptisée « Sniff » qui permet de récupérer automatiquement l’adresse MAC d’une prise CPL branchée sur un routeur...

Pour qui s’y connaît un peu, ce serait presque trop simple !

En conclusion, le chercheur regrette que les fabricants s’appuient sur l’algorithme de dérivation fourni par Qualcomm.

Enfin, il souligne également que les freenautes sont à l’abri puisque les freeplugs n’utilisent pas le chipset Atheros.

Enfin, Sébastien Dudek a mis gratuitement en ligne sur Github un outil de test de la sécurité des CPL.

source : http://www.linformaticien.com/actualites/id/34881/profiter-de-l-internet-du-voisin-grace-au-cpl-non-securise.aspx

Contrairement à ce que l’on pourrait penser, les signaux CPL ne sont pas arrêtés par les compteurs électriques. Seuls les plus récents sont capables de les filtrer. Quand les compteurs sont plus anciens, on arrive à capter les signaux d’appartements voisins, voire même au niveau de tout un immeuble

Sébastien Dudek

Si ce n’est pas le cas, il existe un autre moyen de contournement, à savoir le mot de passe unique DAK (Data Access Key) inscrit sur le boîtier, qui permet de changer la clé de chiffrement entre les différents CPL.

Si ce n’est pas le cas, il existe un autre moyen de contournement, à savoir le mot de passe unique DAK (Data Access Key) inscrit sur le boîtier, qui permet de changer la clé de chiffrement entre les différents CPL.

Repost0
Commenter cet article