Nouveau monde, France info

Pirater une voiture, un fusil ou des satellites à distance... C'est possible !

Pirater des voitures, des objets connectés et même des satellites… C’est possible ! Ça c’est passé cet été à la conférence Black Hat.

--'--
--'--
Copié dans le presse-papier !
(Logo de la conférence Black Hat de Las Vegas)

C’était début août à Las Vegas. Comme chaque année, les meilleurs hackers informatiques du monde entier se sont réunis pour la conférence Black Hat, une sorte de rendez-vous international consacré à tout ce qui peut être piraté. Cette année encore, on n’a pas été déçu.

 

Par exemple, des chercheurs en sécurité, Charlie Miller et Chris Valasek, ont montré comment ils pouvaient, de chez eux, prendre le contrôle d’une voiture qui circule sur la route. En l’occurrence, une Jeep Cherokee. Ils peuvent mettre en route les essuie-glaces, monter le volume radio, mais également – plus grave – freiner, accélérer ou tourner le volant ! Ils se sont introduits dans l’informatique de la voiture en passant par le système audiovisuel et la puce 4G dont est équipé ce véhicule. Chrysler a dû rappeler plus de 1,4 million de Jeep, aux Etats-Unis afin de procéder à une mise à jour du système.

 

Les participants à la conférence Black Hat se sont aussi intéressés cette année aux objets connectés. Mieux que les bracelets ou les smartphones qui n’ont plus de secrets pour eux, ils sont parvenus à pirater… un fusil connecté. Il s’agit d’un fusil bourré de technologies conçu pour ne jamais rater sa cible à 1 km, le TrackingPoint 338TP. Or celui-ci fonctionne sur un système Linux dans lequel deux chercheurs, Michael Auger et Runa Sandvik, sont parvenus à s’introduire. Résultats : ils ont réussi à perturber les données et à faire rater sa cible au tireur.

 

Enfin, un autre chercheur, Colby Moore, a montré qu’il était capable de pirater les communications satellites de l’opérateur GlobalStar. Ce système est utilisé notamment pour les balises antivol des véhicules. Selon le hacker, il serait ainsi possible de voler un fourgon de transport de fonds tout en faisant croire qu’il continue à suivre sa route.

 

A quoi servent tous ces piratages plus effrayants les uns que les autres ? A éprouver la sécurité informatique des équipements qui nous entourent, le plus souvent pour la bonne cause. En effet, bien que cette conférence s’appelle Black Hat (chapeau noir), les intervenants ne sont pas méchants et leurs travaux permettent, in fine, d’améliorer la sécurité informatique pour éviter que de vrais malfaiteurs ou des terroristes ne puissent utiliser un jour de telles failles de sécurité

(Logo de la conférence Black Hat de Las Vegas)