in , , ,

Internet of Things : vers un nouvel âge d’or de la piraterie ?

Business Thinking

Les objets connectés qui s'installent progressivement au sein de nos quotidiens ne sont pas sans failles. Voitures, armes, drones… Derniers dispositifs à être montrés du doigt : les moniteurs de bébés. Un cabinet d'analyse de données basé à Boston a recensé de nombreux appareils mal sécurisés, et démontré que les pirates surfent eux aussi de plus en plus sur la vague de l'Internet of Things.

On s'est émerveillé devant les possibilités offertes par tous ces objets connectés, en voyant comment ceux-ci nous facilitaient la vie, puis, rapidement, on s'est rendu compte que ces dispositifs n'étaient pas infaillibles. Cette fois, c'est le cabinet Rapid7 qui se charge de faire passer le message. Celui-ci aurait décelé dix vulnérabilités dans les moniteurs de bébé, venant de six entreprises différentes. Ces dispositifs, sont initialement destinés à rassurer les parents en leur permettant de toujours avoir un oeil sur leur enfant depuis leur smartphone, et interagir avec eux.

Le problème ?

Les objets connectés, et d'une manière générale les innovations sont une véritable avancée vers une vie plus facile et intelligente destinée à révolutionner nos quotidiens et des domaines comme la médecine, l'éducation, le sport, etc. Il ne faut néanmoins pas oublier, dans le cas d'un objet connecté, que celui-ci est justement connecté à internet afin de pouvoir communiquer avec un smartphone. Internet, une fabuleuse invention, avec laquelle le risque zéro n'existe pas. Et il en va de même avec les appareils connectés.

Ces failles peuvent être exploitées par des hackers, qu'ils soient mal intentionnés ou au contraire souhaitent apporter leur aide comme cela a été vu avec Charlie Miller et Chris Valasek. Les deux hackers, qui collaborent à présent avec Uber, ont réussi à prendre à distance le contrôle d'une Jeep Cherokee et détraquer au gré de leurs envies.

[ot-video type= »youtube » url= »https://youtu.be/MK0SrxBC1xs »]

Vient ensuite le tour d'une lunette de fusil connectée, qui a pu être hackée par un couple. Des faiblesses de sécurité ont permis de modifier à distance via le Wi-Fi les paramètres balistiques du fusil. Fort heureusement, seule la lunette était connectée, l'utilisateur du dispositif doit utiliser la gâchette de l'arme à l'ancienne.

Prise de conscience

cloudofthing

Ces piratages informatiques pour la bonne cause ont pour but d'initier une prise de conscience auprès, non seulement, du public, mais aussi des fabricants. Sur le forum Rapid7 Community, Tod Beardsley présente chaque moniteur de bébé en proie à une potentielle attaque et souligne la ou les failles du dispositif. « Le site web ibabycloud.com possède une vulnérabilité par laquelle, tout utilisateur authentifié au service de ibabycloud.com est capable d'afficher les détails de l'appareil d'autres utilisateurs, y compris les détails d'enregistrement vidéo (…)« .

Plus que de présenter les failles, l'auteur du post propose d'éventuelles solutions, comme de se renseigner auprès du fournisseur au sujet d'une possible mise à jour du firmware. A la fin de son post, Tod Beardsley précise qu'il ne montre pas uniquement du doigt les moniteurs de bébé, mais bien l'IoT en général et les nombreuses faiblesses que comportent encore les objets connectés.

Les smartwatches se piratent aussi

Autre exemple de dispositifs connectés qui peuvent être piratés : les smartwatches, ces nouveaux accessoires à la pointe de la technologie qui pourtant ne sont pas hermétiques aux attaques. Dans un précédent article, nous expliquions comment des personnes mal intentionnées pourraient être tentées d'utiliser des ransomwares ou des attaques de force brute pour se faire de l'argent. Des expériences ont d'ailleurs été menées, prouvant qu'il était tout à fait possible de pirater une montre connectée aux moyens de ces deux méthodes.

[ot-video type= »youtube » url= »https://youtu.be/utVnrq5uCuM »]

Pour prévenir d'éventuelles attaques, la technologie reste l'alternative conseillée pour la transmission de données entre la et le smartphone. La Near Field Communication, qui est utilisée lorsqu'on souhaite se servir de son téléphone comme moyen de paiement, nécessite que deux appareils soient très proches l'un de l'autre pour échanger des informations et augmente donc la sécurité des dispositifs.

Il ne faut pas non plus tout lâcher, partir vivre dans une grotte à l'autre bout du monde et hurler au démon en présence d'objets connectés. Néanmoins la vigilance est de mise aussi bien du côté des utilisateurs que des fabricants qui, avec la démocratisation de ces appareils, ont pour mission de les rendre fiables et aussi sûrs que possible.

Source

Le coup de cœur de Julie❤️

Envie d’acheter une montre connectée ? Voici la meilleure du mois de avril 2024

Julie – Journaliste technplay.com

Apple Watch Series 9 (41 mm GPS) Smartwatch avec boîtier en aluminium et boucle sport lumière stellaire

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *