23 failles découvertes dans une clé à molette connectée

Pierre Dandumont |

Des chercheurs de la société Nozomi ont publié récemment un article qui explique qu'ils ont découvert 23 failles critiques dans une clé à molette connectée, un modèle de chez Rexroth, une filiale de Bosch.

L'outil en question.

Si l'information peut sembler amusante au premier abord et qu'il est facile de sauter dans les commentaires pour se moquer des gens qui ont besoin de connecter tout et n'importe quoi (ne niez pas, nous vous avons vu), ce n'est pas aussi simple : la Handheld Nutrunner NXA015S-B n'est pas un accessoire à la mode acheté sur une place de marché asiatique quelconque, mais une clé dynamométrique pneumatique professionnelle vendue aux alentours de 14 000 €. L'article de Nozomi explique donc pourquoi les failles sont dangereuses.

Il s'agit d'un modèle très haut de gamme, employé notamment dans l'industrie automobile outre-Rhin. L'appareil dispose d'un écran et peut se connecter en Wi-Fi, pour communiquer avec un serveur. La clé à molette fonctionne même avec un OS dédié, NEXO-OS. Cette distribution GNU/Linux spécialisée va permettre d'intégrer le Nutrunner dans un réseau industriel, pour communiquer avec du matériel parfois très spécialisé, ainsi qu'afficher les données de l'appareil.

Un des exemples donné par Nozomi.

Dans les exemples donnés par Nozomi, le plus simple est évidemment la possibilité de bloquer complètement l'outil, avec un message indiquant le problème. En somme, une application concrète d'un ransomware, pour bloquer une chaîne de montage. Mais ils montrent aussi une attaque nettement plus vicieuse et potentiellement dangereuse : elle consiste à modifier les valeurs affichées sur l'écran, ce qui est totalement invisible pour la personne qui manipule l'outil. Cette dernière peut donc penser que le Nutrunner a bien fonctionné, même si — en réalité — les boulons sont trop serrés (ce qui peut amener des déformations) ou pas assez (vous imaginez le résultat).

Bosch Rexroth devrait proposer une version corrigée de l'OS de son appareil d'ici la fin du mois, mais en attendant, Nozomi recommande quelques solutions finalement assez basiques pour éviter les problèmes : il faut éviter de connecter un outil industriel de ce type à Internet, tenter de limiter au maximum les interactions possibles avec le réseau en cloisonnant les infrastructures et vérifier la liste des personnes ayant accès aux outils, étant donné qu'une partie des 23 failles nécessite un accès authentifié.

Accédez aux commentaires de l'article