PIRATAGE D`OBJETS CONNECTÉS : LES HACKERS VONT S`EN
Transcription
PIRATAGE D`OBJETS CONNECTÉS : LES HACKERS VONT S`EN
Source :http://www.capital.fr/enquetes/dossiers/piratage-d-objets-connectes-les-hackersvont-s-en-donner-a-coeur-joie-1098622# PIRATAGE D'OBJETS CONNECTÉS : LES HACKERS VONT S'EN DONNER À COEUR JOIE Demain, des milliards d'objets seront connectés au réseau. Autant de portes d'entrée pour les pirates. Pour l'instant, la sécurité est clairement défaillante. Grosse rigolade fin août, à Lille, quand un florilège de grossièretés est apparu sur le panneau numérique à l'entrée d'un des parkings du centre-ville. Son instigateur, répondant au pseudo «I void warranties», n'a mis que deux semaines à ourdir son forfait. Le temps, depuis son PC et avec 150 euros d'accessoires (antennes, scanner, émetteurs...), de bidouiller le fonctionnement dudit panneau, décrit en détail sur le site du fabricant. Dans ses tweets, le hacker ch'ti a soutenu qu'il voulait avant tout alerter la population sur la vulnérabilité des objets connectés. Un jeu d’enfant Un sacré risque. Car le nombre d'équipements de notre quotidien - automobiles, montres, compteurs électriques, systèmes antivol... - reliés au Web par des ondes radio (Wi-Fi, Bluetooth, notamment) est appelé à exploser : l'Internet des objets pourrait concerner 80 milliards d'objets d'ici 2020. Source :http://www.capital.fr/enquetes/dossiers/piratage-d-objets-connectes-les-hackersvont-s-en-donner-a-coeur-joie-1098622# 1,8 million de montres intelligentes et de traqueurs vendus en France en 2015 Mais ils sont encore mal protégés : pour s'y introduire, il suffit d'abord de récupérer les fréquences utilisées dans leurs échanges avec Internet. Reste ensuite à forcer un ou deux mots de passe ou clés. Un jeu d'enfant pour un informaticien expérimenté si le propriétaire n'a pas pris la peine de personnaliser l'accès au système par un code. Objets connectés très exposés Les enjeux sont énormes. S'ils ne prennent pas de précautions, les utilisateurs peuvent se faire voler quantité de données personnelles, comme celles figurant sur une montre connectée ou sur une carte de paiement sans contact, par exemple. Un bon hacker peut aussi prendre la main sur une caméra de sécurité ou un système d'alarme pour commettre un délit. Voire, quoique plus complexe, contrôler à distance une automobile. 60% des dirigeants d'entreprise doutent de la sécurité des objets connectés «Pour des raisons de coûts et faute de capacités informatiques suffisantes, la première génération d'objets connectés est très exposée, constate Renaud Lifchitz, consultant senior en sécurité informatique. Mais les fabricants commencent à concevoir des systèmes de verrouillage efficaces et encouragent les utilisateurs à s'en servir.» Ouf ! COMMENT CARTES BANCAIRES, AVIONS, AUTOS… PEUVENT ETRE PIRATÉS Renaud Lifchitz, ingénieur télécoms de 33 ans, spécialiste de la sécurité des réseaux sans fil, de la cryptographie et de la théorie des nombres, conseille les banques, compagnies d'assurances, opérateurs téléphoniques pour leur cyberprotection. Il nous pointe les failles de «l’Internet des objets » : Source :http://www.capital.fr/enquetes/dossiers/piratage-d-objets-connectes-les-hackersvont-s-en-donner-a-coeur-joie-1098622# CB sans contact : « Le paiement est mal sécurisé » Avec un lecteur NFC permettant l'échange de données sans fil placé à moins de 30 cm, les infos d'une carte sans contact (identité, numéro, transactions...) peuvent être aspirées. Kits mains libres : « On peut utiliser le mobile d’un autre » Avec un émetteur et une antenne, deux chercheurs français ont détourné un téléphone à distance en lui envoyant des commandes vocales par ondes radio via son kit mains libres. Automobiles : « Leur électronique peut être hackée » Avec un PC et une carte Sim, deux ingénieurs américains ont pris en juillet le contrôle - contact, volant, freinage d'une Jeep, via son système d'assistance à la conduite. Avions : « Facile de capter les données de vol » Débusquer les signaux radio des avions à 50 km à la ronde ? Il suffit d'une clé USB munie d'un capteur à large bande et du logiciel Dump1090. Coût : 20 euros sur le Net. Caméras : « Pas sorcier d’y accéder en douce » Le moteur de recherche Shodan repère les adresses IP des caméras connectées. Si leur code d'accès n'est pas verrouillé, un hacker peut aisément en prendre le contrôle. Alarmes : « Des systèmes pas vraiment sûrs » Source :http://www.capital.fr/enquetes/dossiers/piratage-d-objets-connectes-les-hackersvont-s-en-donner-a-coeur-joie-1098622# Avec une clé USB équipée du logiciel SDR Sharp, le signal radio de la télécommande peut être capté à 100 mètres. Il suffit de le reproduire pour déverrouiller le système.