Des hackers pourraient déclencher des incendies à distance, via nos imprimantes 3D

FlashForge Finder
(Crédit photo: FlashForge)

Le détournement des mises à jour de firmware pourrait permettre à n’importe quel pirate informatique d’allumer un feu dans une habitation, un groupe scolaire ou une entreprise, sans se trouver sur les lieux. C’est du moins ce qu’affirme la société de sécurité informatique CoalFire.

C’est une menace qui semble improbable, et pourtant. Aujourd’hui, un individu ou un groupe cybercriminel peut compromettre une imprimante 3D, passer outre son système de sécurité, déverrouiller la limitation de température et provoquer potentiellement un début d’incendie à partir de l’appareil. Une expérience que les spécialistes de CoalFire sont parvenus à reproduire en exploitant une faille de l’imprimante 3D FlashForge Finder. Un modèle que l’on retrouve fréquemment dans les foyers et les écoles.

L'imprimante FlashForge a été choisie comme cible par le cabinet britannique en raison de sa popularité (son prix est très compétitif), et non pour une quelconque défaillance sécuritaire. « Le Finder est sans doute plus sûr et mieux protégé que la plupart des imprimantes similaires », affirment les testeurs. Selon ces derniers, l’anomalie est commune à bon nombre de modèles d’imprimantes 3D.

En tout état de cause, le Finder reçoit ses mises à jour par Wi-Fi, un processus qui peut potentiellement être détourné pour prendre le contrôle de l’appareil. Entre autres, celui des paramètres de température. « Dans le cas du Finder, la température maximale est de 240 degrés Celsius. En effectuant une ingénierie inverse du micrologiciel par le biais du framework open-source Ghidra, un hacker est en mesure de supprimer cette contrainte de température ».

Un détournement qui prend du temps.

L'imprimante 3D pourrait alors prendre feu. Toutefois, un tel détournement constitue une tâche peu aisée même si possible.

Pour ce faire, le ou les hackers doivent se trouver sur le même réseau Wi-Fi que l'imprimante 3D et être en mesure d'usurper le dépôt public de microprogrammes dont l'appareil reçoit les mises à jour. Ce qui nécessite l’hébergement des microprogrammes malveillants à l'adresse usurpée, et leur installation sur chaque ordinateur administrateur. Il faut donc deviner ou surveiller quand se feront ces dernières, soit un jeu d’espionnage à long terme. Or peu de groupes cybercriminels sont connus pour leur patience.

Via The Register

Darren is a freelancer writing news and features for TechRadar (and occasionally T3) across a broad range of computing topics including CPUs, GPUs, various other hardware, VPNs, antivirus and more. He has written about tech for the best part of three decades, and writes books in his spare time (his debut novel - 'I Know What You Did Last Supper' - was published by Hachette UK in 2013).