﻿﻿{"id":1416,"date":"2025-10-20T08:24:34","date_gmt":"2025-10-20T06:24:34","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/il-balance-un-stream-de-doom-sur-des-cameras-yi-pleines-de-failles\/"},"modified":"2025-10-20T08:24:34","modified_gmt":"2025-10-20T06:24:34","slug":"il-balance-un-stream-de-doom-sur-des-cameras-yi-pleines-de-failles","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/il-balance-un-stream-de-doom-sur-des-cameras-yi-pleines-de-failles\/","title":{"rendered":"Il balance un stream de DOOM sur des cam\u00e9ras Yi pleines de failles"},"content":{"rendered":"<p>Vous avez une cam\u00e9ra de surveillance connect\u00e9e chez vous ? Du genre petite cam\u00e9ra Yi \u00e0 15 balles achet\u00e9e sur AliExpress pour surveiller le salon ou le chat quand vous n\u2019\u00eates pas l\u00e0 ? Alors tenez-vous bien parce qu\u2019un chercheur a r\u00e9ussi \u00e0 faire tourner <strong>DOOM<\/strong> dessus. Et sans toucher au firmware s\u2019il vous plait ! Il a juste exploit\u00e9 le stream vid\u00e9o et quelques bugs bien sentis de l\u2019appareil.<\/p>\n<p>\n<img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/doom-camera-iot-securite-vulnerabilites\/doom-camera-iot-securite-vulnerabilites-1.png\" alt=\"\" loading=\"lazy\">\n<\/p>\n<p>Luke M a publi\u00e9 son<br \/>\n<a href=\"https:\/\/github.com\/lr-m\/Yihaw\">projet Yihaw sur GitHub<\/a><br \/>\net \u00e7a fait un peu peur car si quelqu\u2019un peut hijacker le stream de votre cam\u00e9ra pour y balancer un FPS des ann\u00e9es 90, il peut aussi faire pas mal d\u2019autres trucs beaucoup moins rigolos.<\/p>\n<p>Le hack est assez cool d\u2019ailleurs car ces cam\u00e9ras Yi tournent sur un petit processeur ARM sous Linux. Elles ont donc une app mobile qui vous permet de voir le stream en temps r\u00e9el et Luke M a trouv\u00e9 plusieurs vuln\u00e9rabilit\u00e9s dans la stack r\u00e9seau de la cam\u00e9ra. Je vous passe les d\u00e9tails mais avec ces bugs, il peut injecter du code arbitraire sans modifier le firmware.<\/p>\n<p>Il peut alors cr\u00e9er trois threads qui tournent en parall\u00e8le. Le premier r\u00e9cup\u00e8re les frames YUV420p directement depuis le capteur de la cam\u00e9ra. Le deuxi\u00e8me convertit \u00e7a en h264. Le troisi\u00e8me, au lieu d\u2019envoyer le flux vid\u00e9o normal, envoie DOOM. Du coup, vous ouvrez l\u2019app Yi IoT sur votre smartphone et vous voyez le Doomguy buter des demons au lieu de voir votre salon. C\u2019est rigolo, hein ?<\/p>\n<p>\n<img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/doom-camera-iot-securite-vulnerabilites\/doom-camera-iot-securite-vulnerabilites-1.webp\" alt=\"\" loading=\"lazy\">\n<\/p>\n<p>Ces cam\u00e9ras Yi, il y en a des millions install\u00e9es partout dans le monde. Bureaux, maisons, magasins\u2026etc car elles sont pas ch\u00e8res, elles marchent plut\u00f4t bien, elles ont une app correcte, mais leur s\u00e9curit\u00e9 c\u2019est une vraie passoire. C\u2019est bourr\u00e9 de bugs qu\u2019on trouve en une apr\u00e8s-midi avec un fuzzer basique.<\/p>\n<p>Luke M liste plusieurs exploits dans son repo GitHub et c\u2019est un vrai buffet \u00e0 volont\u00e9 pour quelqu\u2019un qui veut prendre le contr\u00f4le de ces cam\u00e9ras. Bien s\u00fbr ce serait ill\u00e9gal alors personne ne le fait, surtout parce que \u00e7a demande quand m\u00eame un peu de boulot pour chaque mod\u00e8le de cam\u00e9ra. Mais les outils existent, les vuln\u00e9rabilit\u00e9s sont connues, et si un chercheur solo peut le faire pour s\u2019amuser avec DOOM, imaginez ce qu\u2019un botnet bien pens\u00e9 pourrait faire.<\/p>\n<p>Tous ces trucs qu\u2019on a chez nous, qui tournent sur du Linux embarqu\u00e9 avec des stacks r\u00e9seau \u00e9crites \u00e0 l\u2019arrache par des \u00e9quipes chinoises sous-pay\u00e9es qui doivent sortir un produit tous les trois mois.<\/p>\n<p>C\u2019est beau non ?<\/p>\n<p>\n<a href=\"https:\/\/pagedout.institute\/download\/PagedOut_007.pdf\">Source (c\u2019est du PDF)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vous avez une cam\u00e9ra de surveillance connect\u00e9e chez vous ? Du genre petite cam\u00e9ra Yi \u00e0 15 balles achet\u00e9e sur AliExpress pour surveiller le salon ou le chat quand vous n\u2019\u00eates pas l\u00e0 ? Alors tenez-vous bien parce qu\u2019un chercheur a r\u00e9ussi \u00e0 faire tourner DOOM dessus. Et sans toucher au firmware s\u2019il vous plait ! Il a juste exploit\u00e9 le stream vid\u00e9o et quelques bugs bien sentis de l\u2019appareil. Luke M a publi\u00e9 son projet Yihaw sur GitHub et \u00e7a fait un peu peur car si quelqu\u2019un peut hijacker le stream de votre cam\u00e9ra pour y balancer un FPS des ann\u00e9es 90, il peut aussi faire pas mal d\u2019autres trucs beaucoup moins rigolos. Le hack est assez cool d\u2019ailleurs car ces cam\u00e9ras Yi tournent sur un petit processeur ARM sous Linux. Elles ont donc une app mobile qui vous permet de voir le stream en temps r\u00e9el et Luke M a trouv\u00e9 plusieurs vuln\u00e9rabilit\u00e9s dans la stack r\u00e9seau de la cam\u00e9ra. Je vous passe les d\u00e9tails mais avec ces bugs, il peut injecter du code arbitraire sans modifier le firmware. Il peut alors cr\u00e9er trois threads qui tournent en parall\u00e8le. Le premier r\u00e9cup\u00e8re les frames YUV420p directement depuis le capteur de la cam\u00e9ra. Le deuxi\u00e8me convertit \u00e7a en h264. Le troisi\u00e8me, au lieu d\u2019envoyer le flux vid\u00e9o normal, envoie DOOM. Du coup, vous ouvrez l\u2019app Yi IoT sur votre smartphone et vous voyez le Doomguy buter des demons au lieu de voir votre salon. C\u2019est rigolo, hein ? Ces cam\u00e9ras Yi, il y en a des millions install\u00e9es partout dans le monde. Bureaux, maisons, magasins\u2026etc car elles sont pas ch\u00e8res, elles marchent plut\u00f4t bien, elles ont une app correcte, mais leur s\u00e9curit\u00e9 c\u2019est une vraie passoire. C\u2019est bourr\u00e9 de bugs qu\u2019on trouve en une apr\u00e8s-midi avec un fuzzer basique. Luke M liste plusieurs exploits dans son repo GitHub et c\u2019est un vrai buffet \u00e0 volont\u00e9 pour quelqu\u2019un qui veut prendre le contr\u00f4le de ces cam\u00e9ras. Bien s\u00fbr ce serait ill\u00e9gal alors personne ne le fait, surtout parce que \u00e7a demande quand m\u00eame un peu de boulot pour chaque mod\u00e8le de cam\u00e9ra. Mais les outils existent, les vuln\u00e9rabilit\u00e9s sont connues, et si un chercheur solo peut le faire pour s\u2019amuser avec DOOM, imaginez ce qu\u2019un botnet bien pens\u00e9 pourrait faire. Tous ces trucs qu\u2019on a chez nous, qui tournent sur du Linux embarqu\u00e9 avec des stacks r\u00e9seau \u00e9crites \u00e0 l\u2019arrache par des \u00e9quipes chinoises sous-pay\u00e9es qui doivent sortir un produit tous les trois mois. C\u2019est beau non ? Source (c\u2019est du PDF)<\/p>\n","protected":false},"author":1,"featured_media":1417,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-1416","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1416","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=1416"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1416\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/1417"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=1416"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}