PIRATAGE D`OBJETS CONNECTÉS : LES HACKERS VONT S`EN

Transcription

PIRATAGE D`OBJETS CONNECTÉS : LES HACKERS VONT S`EN
Source :http://www.capital.fr/enquetes/dossiers/piratage-d-objets-connectes-les-hackersvont-s-en-donner-a-coeur-joie-1098622#
PIRATAGE D'OBJETS
CONNECTÉS : LES
HACKERS VONT S'EN
DONNER À COEUR JOIE
Demain, des milliards d'objets seront connectés au réseau.
Autant de portes d'entrée pour les pirates. Pour l'instant, la
sécurité est clairement défaillante.
Grosse rigolade fin août, à Lille, quand un florilège de grossièretés est apparu sur le
panneau numérique à l'entrée d'un des parkings du centre-ville. Son instigateur,
répondant au pseudo «I void warranties», n'a mis que deux semaines à ourdir son
forfait.
Le temps, depuis son PC et avec 150 euros d'accessoires (antennes, scanner,
émetteurs...), de bidouiller le fonctionnement dudit panneau, décrit en détail sur le
site du fabricant. Dans ses tweets, le hacker ch'ti a soutenu qu'il voulait avant tout
alerter la population sur la vulnérabilité des objets connectés.
Un jeu d’enfant
Un sacré risque. Car le nombre d'équipements de notre quotidien - automobiles,
montres, compteurs électriques, systèmes antivol... - reliés au Web par des ondes
radio (Wi-Fi, Bluetooth, notamment) est appelé à exploser : l'Internet des objets
pourrait concerner 80 milliards d'objets d'ici 2020.
Source :http://www.capital.fr/enquetes/dossiers/piratage-d-objets-connectes-les-hackersvont-s-en-donner-a-coeur-joie-1098622#
1,8 million de montres intelligentes et de traqueurs vendus en France en 2015
Mais ils sont encore mal protégés : pour s'y introduire, il suffit d'abord de récupérer
les fréquences utilisées dans leurs échanges avec Internet. Reste ensuite à forcer un
ou deux mots de passe ou clés. Un jeu d'enfant pour un informaticien expérimenté si
le propriétaire n'a pas pris la peine de personnaliser l'accès au système par un code.
Objets connectés très exposés
Les enjeux sont énormes. S'ils ne prennent pas de précautions, les utilisateurs
peuvent se faire voler quantité de données personnelles, comme celles
figurant sur une montre connectée ou sur une carte de paiement sans contact, par
exemple. Un bon hacker peut aussi prendre la main sur une caméra de sécurité ou
un système d'alarme pour commettre un délit. Voire, quoique plus complexe,
contrôler à distance une automobile.
60% des dirigeants d'entreprise doutent de la sécurité des objets connectés
«Pour des raisons de coûts et faute de capacités informatiques suffisantes, la
première génération d'objets connectés est très exposée, constate Renaud Lifchitz,
consultant senior en sécurité informatique. Mais les fabricants commencent à
concevoir des systèmes de verrouillage efficaces et encouragent les utilisateurs à
s'en servir.» Ouf !
COMMENT CARTES BANCAIRES, AVIONS, AUTOS… PEUVENT ETRE
PIRATÉS
Renaud Lifchitz, ingénieur télécoms de 33 ans, spécialiste de la sécurité des réseaux
sans fil, de la cryptographie et de la théorie des nombres, conseille les banques,
compagnies d'assurances, opérateurs téléphoniques pour leur cyberprotection. Il
nous pointe les failles de «l’Internet des objets » :
Source :http://www.capital.fr/enquetes/dossiers/piratage-d-objets-connectes-les-hackersvont-s-en-donner-a-coeur-joie-1098622#
CB sans contact : « Le paiement est mal sécurisé »
Avec un lecteur NFC permettant l'échange de données sans fil placé à moins de 30
cm, les infos d'une carte sans contact (identité, numéro, transactions...) peuvent être
aspirées.
Kits mains libres : « On peut utiliser le mobile d’un autre »
Avec un émetteur et une antenne, deux chercheurs français ont détourné un
téléphone à distance en lui envoyant des commandes vocales par ondes radio via
son kit mains libres.
Automobiles : « Leur électronique peut être hackée »
Avec un PC et une carte Sim, deux ingénieurs américains ont pris en juillet le
contrôle - contact, volant, freinage d'une Jeep, via son système d'assistance à la
conduite.
Avions : « Facile de capter les données de vol »
Débusquer les signaux radio des avions à 50 km à la ronde ? Il suffit d'une clé USB
munie d'un capteur à large bande et du logiciel Dump1090. Coût : 20 euros sur le
Net.
Caméras : « Pas sorcier d’y accéder en douce »
Le moteur de recherche Shodan repère les adresses IP des caméras connectées. Si
leur code d'accès n'est pas verrouillé, un hacker peut aisément en prendre le
contrôle.
Alarmes : « Des systèmes pas vraiment sûrs »
Source :http://www.capital.fr/enquetes/dossiers/piratage-d-objets-connectes-les-hackersvont-s-en-donner-a-coeur-joie-1098622#
Avec une clé USB équipée du logiciel SDR Sharp, le signal radio de la
télécommande peut être capté à 100 mètres. Il suffit de le reproduire pour
déverrouiller le système.