Avez-vous connecté tous vos objets à la Toile ?

Des objects vulnérables au piratage informatique© Louis Nastro / Eduardo Munoz / Michaela Rehle / Mike Blake Source: Reuters
Des objects vulnérables au piratage informatique

Plus de 5 milliards d’objets, autres que ceux qui sont dédiés à la communication, sont connectés à la Toile. La conférence Black Hat qui démarre aujourd’hui à Las Vegas, se penche sur la façon dont les criminels peuvent nous nuire par internet.

La conférence Black Hat doit envisager les problèmes actuels de la sécurité informatique, y compris ceux de la reprogrammation. Et comme une quantité croissante d’objets de la vie quotidienne – montres, serrures, compteurs électriques – sont désormais eux aussi connectés, ils présentent un risque élevé de voir des gens mal intentionnés en prendre le contrôle pour accéder à tous les aspects de la vie quotidienne de leur propriétaire.

«Les objets connectés sont clairement l'une des grandes nouvelles frontières», estime Christopher Kruegel, co-fondateur de la société de sécurité informatique Lastline et professeur d'informatique dans une université de Californie.

Voitures

Le 22 juillet, une vidéo de la prise de contrôle informatique d’une Jeep Cherokee a créé le buzz sur la Toile. On y voyait deux informaticiens, Charlie Miller et Chris Valasek, prendre le contrôle de la voiture en imposant au conducteur, un journaliste du magazine Wired, des manœuvres qu'il ne maîtrisait pas : la radio du véhicule a commencé à fonctionner toute seule, les essuie-glaces se sont déclenchés, le moteur a ralenti puis s’est éteint et la commande de freins a disparu. Le constructeur du véhicule, Fiat-Chrysler, avait alors pris la décision de rappeler 1,4 millions de véhicules pour cause d’accès trop facile à leurs logiciels.

Mais ce n’était pas la première fois que des hackers ont démontré leur capacité à pirater des voitures. Le vice-président chargé de la sécurité auprès du fabricant de semi-conducteurs Intel, Raj Samani, a déclaré que lors d’une démonstration sur le piratage d'un système d'accélération pour automobiles, une voiture avait percuté un mur.

«On n'a pas encore vu d'avion tomber ou de voitures quitter la route, pour autant que nous sachions, mais ce sont les problèmes auxquels nous sommes confrontés», a-t-il déclaré.

Le même point de vue est partagé par le sénateur américain Ed Markey qui a visité plusieurs usines et n’a pas trouvé de mesures pour prévenir le piratage. «Il y a un manque clair de mesures de sécurité appropriées pour protéger les conducteurs contre les pirates qui pourraient prendre le contrôle d'un véhicule ou contre ceux qui désirent collecter et utiliser des données personnelles du conducteur», a-t-il fait savoir.

Grâce à la technologie moderne, on peut protéger les objets connectés, mais cela fait augmenter leur coût, ce qui ne les rend pas attractifs en période de crise. «Etant donné l'insécurité qu'on voit régulièrement, il est évident que ce n’est pas une priorité pour la plupart des fabricants», a précisé Cesar Cerrudo, directeur technologique de la société de sécurité informatique IOActive.

Avion

En mai 2015, l’ancien employé d’une entreprise de sécurité informatique américaine One World Labs, Chris Roberts, a déclaré qu’il avait réussi à pirater le réseau interne d’un avion de ligne, à copier les mots de passe de son système de sécurité et même à participer à son pilotage. Il a modifié les paramètres de vol de l’appareil, en lui faisant prendre de l’altitude et en le déroutant.

En savoir plus : Un cyber pirate américain accède à l’ordinateur d’un avion en vol

D’après la demande de mandat signée par l’agent du FBI Mark Hurley, Chris Roberts «a déclaré avoir poussé l'un des moteurs de l’avion, provoquant une dérive latérale de l'appareil lors d'un de ces vols».

Mais s’il ne s’agit ici que de pirates de moyens transport civils… 

Centrale nucléaire

Les centrifugeuses dédiées à l’enrichissement© Caren Firouz Source: Reuters
Les centrifugeuses dédiées à l’enrichissement

En 2010, le président Bush avait demandé de mettre en œuvre un virus informatique Stuxnet qui a été développé par la NSA en collaboration avec l’unité 8200, une unité secrète israélienne spécialisée dans les cyber opérations. Grâce à ce virus, l’ancien président américain a pu attaquer les centrifugeuses iraniennes qui servent à l’enrichissement d'uranium. Les chercheurs américains ont constaté que leur découverte avait la capacité de prendre le contrôle des processus industriels d’une centrale nucléaire. Selon les estimations, grâce à ce virus, les Etats-Unis ont réussi à retarder le programme nucléaire iranien d’une période allant de 18 mois à 2 ans.

Des armes

Au début du mois de juillet, des missiles allemands Patriot déployés en Turquie ont été piratés et sont passés sous le contrôle de hackers. Les systèmes de missiles, utilisés par l’armée allemande afin de protégé l’allié de l’OTAN qu’est Istanbul, ont exécuté des ordres «inexplicables» selon le magazine allemand Behörden Spiegel.

En savoir plus : Des hackers auraient pris le contrôle d’une batterie de missiles allemande

En juillet 2014, c’est le système israélien de défense antimissile Dôme de fer (Iron Dome) qui a fait objet d’une attaque de hackers. Ces derniers ont infiltré les réseaux de deux société publiques responsables du développement de ce projet et ont mis la main sur des documents militaires secrets.

En mai 2013, des hackers chinois ont pu accéder aux schémas précis des systèmes d’armement les plus développés du Pentagone, dont justement le système Patriot, l’hélicoptère Black Hawk et le projet le plus couteux de l’industrie militaire américaine : l’avion de combat F-35.

Même si internet a considérablement facilité notre vie quotidienne, les faits parlent d’eux-mêmes : nous serons exposés à une menace réelle dès qu’il y aura des gamins qui aiment créer le chaos. Qu’est-ce qui se passera si l’on peut reprogrammer des fusils de précision pour changer leur cible ?

Raconter l'actualité

Les opinions, assertions et points de vue exprimés dans les commentaires sont le fait de leur auteur et ne peuvent en aucun cas être imputés à RT.

Social comments Cackle
Enquêtes spéciales