Accueil

7 Internet des objets effrayant Hacks et exploits qui s'est vraiment passé

Added 2019-02-26


L'Internet des objets (IoT en abrégé) offre un monde interconnecté de périphériques sans fil. Les fabricants et les détaillants s'emparent de l'opportunité de contrôler votre maison, votre voiture, vos appareils médicaux et vos jouets depuis un smartphone ou un ordinateur.

Mais ils sont moins enclins à divulguer les effets secondaires. Voici un aperçu de plusieurs incidents effrayants rendus possibles par des appareils connectés à Internet.

1. Une caméra émet une alerte de faux missile nucléaire

Une minute, vous regardez le football. La prochaine, une émission d'urgence met en garde contre des missiles balistiques intercontinentaux se dirigeant vers trois régions différentes du pays. La télévision ne cesse jamais de montrer le jeu et, selon les informations, rien ne se passe. Votre enfant se cache sous le tapis, terrifié, pendant que vous et votre épouse essayez de comprendre ce qui se passe.

Cela est arrivé à une famille vivant à Orinda, en Californie. Le coupable? La caméra de sécurité Nest assis au-dessus de leur téléviseur. Quelqu'un a eu accès aux identifiants de connexion de l'appareil et a décidé de faire une farce. Laura Lyons a décrit l'incident comme «cinq minutes de terreur pure» à le Mercury News .

Les incidents signalés de telles farces se sont multipliés à mesure que les gens achètent des appareils photo compatibles Wi-Fi à Nest et à d'autres sociétés. Un couple de Houston aurait entendu une voix dans la chambre de leur bébé menacer de kidnapper leur enfant.

2. Un botnet utilisant l'IdO enlève le Web

Parfois, lorsque vous ne pouvez pas accéder à un site Web, c'est parce que quelqu'un a foiré quelque part. D’autres fois, c’est parce que le site souffre d’une attaque par déni de service (DDoS). Un appareil puissant, ou un réseau d'appareils, frappe le site avec plus de trafic qu'il ne peut en gérer.

Vers la fin de 2016, une attaque DDoS massive ciblant des systèmes exploités par le fournisseur de système de réseau de domaine Dyn. Le travail de Dyn consistait à connecter l’adresse Web que vous entrez dans votre navigateur Web à l’adresse IP qui pointe vers un site Web.

Avec la fonctionnalité DNS bloquée, les utilisateurs ne pouvaient pas accéder à des dizaines de sites de premier plan tels que Amazon, GitHub, Netflix, Twitter et Zillow. Voulu savoir ce qui se passait? Vous ne pouvez pas non plus visiter les sites de la BBC, de CNN ou de Fox News.

3. Ampoule partage votre mot de passe Wi-Fi

L'ampoule LIFX Mini

Les appareils IoT semblent simples. Cela fait partie de leur argument de vente: vous simplifier la vie en achetant un produit plus facile à gérer. Mais pour se connecter à Internet, ces produits doivent disposer de tout le code nécessaire, tout comme un ordinateur ordinaire.

Le problème est que, même si le système d'exploitation de votre ordinateur portable s'efforce de protéger vos données, le code sur la plupart des appareils IoT ne le fait pas.

Comme Résultats limités  découvert, un blanc LIFX Mini  ampoule ne fait aucun effort pour protéger le réseau Wi-Fi et le mot de passe que vous avez fourni lors de la configuration. Au lieu de cela, il enregistre les données en texte brut (format utilisé par un éditeur de texte, tel que le Bloc-notes Microsoft).

Toute personne qui trouve l'ampoule dans la poubelle ou en vole une dans une lampe d'extérieur peut accéder à votre réseau domestique.

4. Données du client sur le thermomètre de Casino

Lorsque vous dirigez une entreprise, vous devez non seulement protéger vos propres données, mais également les données de vos clients.

En 2018, un casino a subi une violation de base de données à partir d'un emplacement inattendu. Selon un rapport Business Insider , Les pirates ont réussi à accéder au réseau du casino via un thermomètre intelligent qui surveillait l’eau d’un aquarium dans le hall.

Une fois que les pirates ont eu accès au réseau, ils ont trouvé la base de données high-roller et transféré les données via la connexion en nuage du thermomètre. Cette base de données a montré qui étaient les plus gros dépensiers et d’autres détails privés.

5. Conversation privée avec Smart Speaker Records

Il y a quelques années, les haut-parleurs intelligents étaient un concept novateur. Désormais, les appareils Amazon Echo, Google Home et Apple HomePod sont installés sur des étagères dans les foyers du monde entier.

Ces appareils offrent des fonctionnalités similaires. Ils donnent aux propriétaires la possibilité d’obtenir des bulletins météorologiques, de rechercher des informations factuelles, de jouer de la musique et de contrôler certaines parties de leur maison. Vous interagissez avec ces gadgets en utilisant votre voix.

Pour détecter votre voix, ces appareils doivent écouter en permanence. Les entreprises promettent la confidentialité, mais de nombreux intervenants ont enregistré et téléchargé des conversations privées.

Dans un cas, une station de nouvelles de la région de Seattle  a couvert une femme à Portland qui avait reçu un appel téléphonique d'un contact téléphonique aléatoire et qui recevait un enregistrement de son Amazon Echo.

6. Des dispositifs cardiaques implantés auraient pu être piratés

Celui-ci fait peur non pas pour ce qui s'est passé, mais pour ce qui aurait pu se passer. En 2017, la FDA a confirmé que les dispositifs cardiaques implantables de St. Jude présentaient des vulnérabilités qui auraient pu être piratées. Comme CNN a rapporté , le problème résidait dans l’émetteur qui partageait à distance les données de l’appareil avec les médecins.

Si un pirate informatique exploitait la vulnérabilité et obtenait l'accès au périphérique, il pourrait épuiser la batterie, changer de rythme ou administrer des chocs. Les appareils destinés à prévenir les crises cardiaques pourraient aggraver les choses.

Heureusement, St. Jude a publié un patch. Néanmoins, tant que les périphériques restent connectés à un réseau, le risque existe. En ce qui concerne les appareils liés au cœur, les enjeux sont particulièrement importants.

7. Les pirates prennent le contrôle d'une jeep

Lorsque vous achetez une nouvelle voiture, la connectivité Internet est souvent l'une des caractéristiques les plus vantées. Votre voiture peut télécharger des cartes, diffuser de la musique ou servir de point d'accès pour les autres appareils de votre véhicule.

Malheureusement, les constructeurs automobiles ne savent pas comment sécuriser leurs véhicules ou ne s’y intéressent pas suffisamment pour investir les fonds nécessaires. De toute façon, votre vie est en danger.

Les pirates ont montré à un journaliste de Wired comment il était possible de prendre le contrôle d’une partie d’une Jeep à distance. Ils ne se limitaient pas non plus à la fonctionnalité évidente liée à Internet. Dans le confort de leur ordinateur, ils pourraient désactiver les freins du véhicule.

Plus de piratages IoT sont probables dans le futur

Dans les années à venir, le nombre d'appareils connectés à Internet devrait augmenter de plusieurs milliards. Au fur et à mesure que de plus en plus de périphériques avec une sécurité médiocre entrent dans la nature, vous pouvez vous attendre à ce que plus de personnes en profitent.

La situation est devenue tellement mauvaise que le gouvernement japonais est prêt à pirater ses propres citoyens  pour les alerter de la gravité de la situation. En février 2019, le pays a commencé à sonder 200 millions d'adresses IP afin de rechercher des périphériques dans le pays avec peu de sécurité, voire aucune.






Nuage de tags

Choix de L'éditeur


Thomas Becket

Je suis un écrivain indépendant qui couvre la programmation et les logiciels.
Je suis étudiant en informatique et je m'intéresse à la programmation, aux logiciels et à la technologie
Gadgets technologiques et critiques 2019