Le jargon de la cybersécurité des caméras de vidéo sécurité

15 Jul 2020

Uri Guterman, Directeur des produits et du marketing et Elaine Moran, Ingénieur sur site et support technique pour Hanwha Techwin Europe, ont présenté ensemble une explication très claire sur la terminologie de la cybersécurité appliquée à la vidéo sécurité. Il y est également rappelé
l’importance cruciale de la lutte contre les activités des hackers.


La peur que les hackers puissent accéder aux vidéos en direct ou enregistrées par les caméras de vidéo sécurité situées dans les zones sensibles n’est pas nouvelle. De nombreux fabricants de caméras ont réagi à cette menace en introduisant des protocoles de configuration réseau des appareils qui ne permettent pas l’utilisation d’un mot de passe par défaut ou de lettres ou de chiffres consécutifs. Néanmoins, il est probable que les hackers continuent à rechercher d’autres manières d’accéder à ces données, notamment via une « porte dérobée » de la caméra.
Que leurs fins soient criminelles ou simplement malveillantes, ou qu’il s’agisse même d’un défi à relever pour des hackers amateurs, il est essentiel de garantir la protection des données confidentielles des utilisateurs finaux. Une attention aussi cruciale pour les milliers de petites entreprises qui se fient à leurs solutions de vidéo sécurité pour protéger leurs biens, employés et propriétés que pour les missions critiques impliquant des aéroports, banques, autorités locales, gouvernements, militaires et services d’intervention d’urgence.

Cybersécurité assurée dès la conception

Les fabricants de caméras de vidéo sécurité conscients de cette responsabilité ont dû recruter des ingénieurs logiciels suffisamment compétents pour mettre à jour les micrologiciels dès l’apparition d’une nouvelle menace. Chez Hanwha Techwin, notre Security Computer Engineering Response
Team (S-CERT) est entièrement impliquée dans la correction de toute vulnérabilité potentielle de nos produits et solutions Wisenet. Les membres de cette équipe ont été triés sur le volet sur la base
de leur expertise en matière d’identification, d’analyse et de réponse rapides à n’importe quelle menace de cybersécurité via des contre-mesures efficaces.
Les fabricants devraient également faire appel à des agences indépendantes de test de la cybersécurité pour les aider à identifier les vulnérabilités. En la matière, comme partout ailleurs, mieux vaut prévenir que guérir. C’est pourquoi certains fabricants, comme  Hanwha Techwin, équipent leurs caméras dernières générations de chipsets conçus par eux-mêmes pour minimiser les risques d’accès non autorisés par des hackers et l’infiltration de micrologiciels malveillants.

Bien qu’aucun fabricant ne puisse garantir à 100 % que ses produits ne seront jamais piratés, la prochaine génération de chipsets qui devrait bientôt apparaitre incorporer une longue liste de
technologies qui amélioreront considérablement la cybersécurité des caméras qui en seront équipées.

Le jargon décrypté

Certaines de ces technologies sont nouvelles et ont été développées spécialement pour combattre les cyberattaques tandis que d’autres, initialement prévues pour améliorer les performances des chipsets, peuvent également contribuer à la sécurité des caméras.

Lorsqu’elles sont mentionnées dans des documents relatifs à la vidéo sécurité, qu’il s’agisse de fiches techniques ou d’Internet, toutes ou presque apparaissent sous forme d’acronymes qui rendent difficile leur identification. Voici donc quelques explications sur les technologies les plus communes.

  • Clone anti-logiciel : La fonctionnalité clone anti-logiciel empêche le clonage des chipsets. En plus de protéger les droits de propriété intellectuelle, celle-ci garantit qu’un chipset
    portant l’étiquette du fabricant est un produit d’origine, ce qui élimine tout risque qu’il s’agisse d’un système copié contenant potentiellement un logiciel malveillant utilisé pour voler des données sensibles, par exemple des mots de passe.
  • Crypto-accélération : Quand on parle de crypto-accélération appliquée aux solutions de vidéo sécurité, on parle normalement de fonctions mathématiques complexes réalisées par le chipset d’une caméra pour le chiffrement et le déchiffrement. Il s’agit d’une opération très gourmande en ressource du chipset. En équipant les chipsets d’un moteur dédié à cette fin, on assure une réalisation efficace de ces chiffrements et déchiffrements sans impacter le fonctionnement de la caméra.
  • Brouillage de vidéo : Entre l’emplacement de la caméra et là où les vidéos sont consultées, enregistrées et stockées, il est toujours possible qu’un cybercriminel pirate le réseau et accède à des vidéos et données confidentielles. Le brouillage de vidéo consiste à chiffrer une vidéo avant de la transmettre par le réseau. Pour cela, le système réorganise de manière aléatoire les pixels de chaque image pour qu’elles ne puissent pas être consultées par quiconque s’infiltrerait dans le réseau.
  • JTAG sécurisé : Les ports JTAG sont des interfaces matérielles utilisées pour programmer, tester et débugger les appareils. Néanmoins, ils peuvent être compromis par des cybercriminels pour obtenir un contrôle de bas niveau sur un appareil et
    potentiellement remplacer le micrologiciel par une version malveillante. Cela peut être évité en sécurisant le port JTAG grâce à un mécanisme d’authentification basé sur une clé
    auquel seul le personnel autorisé travaillant pour le fabricant a accès.
  • UART sécurisé : Les ports UART sont des interfaces série habituellement utilisés afin de débugger des caméras. Ils permettent aux administrateurs d’accéder à une caméra et forment donc une cible de choix pour les hackers tentant d’accéder à des informations sensibles, par exemple des mots de passe. Les hackers pourraient également potentiellement accéder au micrologiciel d’une caméra pour procéder à son reverse-engineering et rechercher des vulnérabilités dans les protocoles de communication de l’appareil. En garantissant un accès sécurisé au port UART, la procédure de débug peut être effectuée en toute sécurité sans ouvrir de failles pour les cybercriminels.
  • OTP ROM : Cet acronyme de One Time Programmable Read Only Memory, ou mémoire morte programmable en français, permet d’écrire une seule fois des données sensibles, par
    exemple des clés de chiffrement, sur le chipset et d’empêcher toute modification ultérieure de celles-ci. Une méthode qui protège ainsi l’intégrité des clés de chiffrement utilisées pour
    valider les étapes d’une séquence de démarrage sécurisée et permet d’accéder au port JTAG.
  • Vérification Secure Boot : Secure Boot fournit une couche supplémentaire de sécurité en exécutant divers éléments du système d’exploitation d’une caméra dans une sandbox, c’est
    à dire dans un espace protégé. Le système procédera à l’intégralité de sa séquence de démarrage avant de communiquer avec n’importe quelle autre partie du système, empêchant ainsi toute interruption de la procédure qui pourrait être exploitée par un hacker.
  • Générateur de nombres aléatoires : Les ordinateurs ont été conçus pour créer des données tout à fait prévisibles et peinent ainsi à générer les nombres aléatoires nécessaires pour assurer un bon chiffrement. Un problème résolu par les générateurs de
    nombres aléatoires dédiés, soit des dispositifs qui assurent exclusivement cette tâche.
  • Système d’exploitation sécurisé : L’utilisation d’un système d’exploitation (OS) séparé pour le chiffrement et le déchiffrement, ainsi que pour vérifier que les applications n’ont pas été modifiées ou falsifiées, permet de réduire la charge de l’OS principal de la caméra. Une API Linux séparée est nécessaire pour accéder à un OS sécurisé, sans quoi il n’existe aucun moyen de réaliser des modifications de l’extérieur de la caméra. Un système d’exploitation sécurisé doit donc toujours être utilisé pour traiter les informations cruciales stockées.

Sur un marché hautement concurrentiel, les fabricants de caméras ne manquent pas. Les consultants, les concepteurs et intégrateurs système peuvent donc réduire leur liste de fournisseurs privilégiés à ceux qui ont pleinement adoptés et intégrés les meilleures pratiques dans un processus de fabrication. Il s’agira donc de déterminer s’ils ont équipé leurs caméras de la plupart, si ce n’est de l’intégralité, des fonctionnalités et technologies susmentionnées.
Vous avez des questions sur la cybersécurité ? Envoyez un e-mail à Uri Guterman à l’adresse : [email protected]

This post is also available in: Anglais, Allemand, Italien, Espagnol, Tchèque, Suédois, Turc