Logo ETI Quitter la lecture facile

Décryptage

Internet des objets : des hackers prennent le contrôle d’un fusil connecté

Posté le par La rédaction dans Informatique et Numérique

Le WiFi, éternelle faille de l’internet des objets, ne pose pas de problème quand il s’agit d’un frigo connecté. Mais quand il s’agit d’une arme “intelligente”, comme le fusil high tech de TrackingPoint, piraté par deux experts, le risque est bien plus grand.

L’internet des objets se développe et couvre tous les champs d’application, de la domotique aux villes intelligentes… en passant par l’armement. Ainsi, l’entreprise TrackingPoint propose un “fusil de chasse intelligent”, à assistance informatique, pour la visée. Son système de “précision guidée” permet de fixer la ligne de mire sur la cible, puis de la suivre, afin d’obtenir le point d’impact le plus précis possible. Il tient aussi compte de la température ambiante, du vent ou du poids des munitions.

Un millier de ces fusils intelligents, qui coûtent 13 000 dollars, sont en circulation, selon TrackingPoint. Seul problème, majeur : 2 experts en sécurité informatique ont réussi à trouver un moyen pour pirater ces armes : grâce au WiFi, ils ont pu prendre le contrôle, à distance, d’un de ces fusils “connectés”.

Runa Sandvik et Michael Auger se sont concentrés sur le point faible de l’Internet des objets : l’utilisation de points d’entrée en réseau, ici une connexion WiFi, pour rendre l’objet “connecté”. Dans le cas du fusil de TrackingPoint, modèle TP750, le WiFi permet à l’utilisateur de diffuser en direct, sur Internet, ce qu’il voit dans son oeil de mire lors de sa “chasse connectée” – pour permettre à ses “proches” de suivre le spectacle.

Dans une vidéo diffusée sur Wired, les deux spécialistes en sécurité expliquent avoir détecté une faille lors de l’utilisation du WiFi par l’appareil : le système de l’arme demande ainsi un mot de passe par défaut, qui permet à tout individu situé dans le rayon d’émission de l’engin, de se connecter au réseau – le code étant “facile à trouver”, selon les hackers.

Prise de contrôle

Auger et Sandvik se sont connectés plusieurs fois à des modèles TP750. Résultat : ils ont pu prendre le contrôle, à distance, des armes hackées. Ils étaient ainsi capables de modifier les coordonnées de la cible (afin de perturber le tir), de désactiver l’ordinateur interne, de saboter le système d’exploitation, ou même d’empêcher l’arme de tirer. Heureusement, la seule limite reste humaine et physique : le fusil ne pourra jamais tirer “tout seul”, le pirate ne pouvant “appuyer sur la gâchette” à distance.

Pour Runa Sandvik, ex-développeuse du logiciel Tor, cette découverte est une nouvelle preuve de la vulnérabilité des objets connectés. “Il y a tellement de choses qui sont aujourd’hui rattachées à Internet: voitures, frigos, machines à café, et maintenant, les armes… Ceci est un message pour TrackingPoint et les autres entreprises. Quand vous installez de la haute technologie sur des objets qui ne l’avaient pas avant, vous rencontrez de sérieux problèmes de sécurité auxquels vous n’aviez jamais pensé”, indique-t-elle.

Selon Wired, TrackingPoint aurait réalisé rapidement une mise à jour pour combler la faille. Et aurait rappelé que le “périmètre limité” dans lequel un hacker devrait se trouver pour pirater l’arme, limite le risque d’un tel piratage.

Par Fabien Soyez

Et aussi dans les
ressources documentaires :

Pour aller plus loin

Posté le par La rédaction


Réagissez à cet article

Commentaire sans connexion

Pour déposer un commentaire en mode invité (sans créer de compte ou sans vous connecter), c’est ici.

Captcha

Connectez-vous

Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.

INSCRIVEZ-VOUS
AUX NEWSLETTERS GRATUITES !