Archives pour la catégorie Objets Connectés

Les objets connectés sont le plus souvent la cible de piratage dû au fait de leur faible protection.

La sécurité des objets connectés, un véritable souci pour les professionnels

Comme on le sait de nos jours, les objets connectés sont de plus en plus piratés.

Leur expansion fait d’eux une nouvelle cible de choix pour les pirates informatiques.

Et comme on le sait en matière de piratage informatique, la véritable question n’est pas de savoir si on sera un jour piraté, mais de se demander à quel moment on le saura et à travers quelle faille. Ce n’est qu’ainsi qu’on peut jeter les bases d’une sécurité informatique rigoureuse.

Vous allez aimer aussi : Le chapelet connecté du Vatican présente une grosse faille de sécurité

C’est le statut souvent vulnérable des objets connectés qui favorisent la créativité des Hackers qui peuvent aujourd’hui imaginer plusieurs manières pour arriver à pénétrer le système de ces objets. Des méthodes que l’on peut juger souvent surprenante. Oui tout est possible aujourd’hui que ce soit des pompes à essence des ampoules ou même des imprimantes.

Les pirates informatiques aujourd’hui ont des compétences qui leur permet de vous attaquer soit par votre frigo, votre souris d’ordinateur, le baby phone ou même le thermomètre de votre aquarium. Tous des outils dont vous ne vous méfiez pratiquement jamais, mais qui sont aussi vulnérables qu’un ordinateur sans virus.

Le 10 septembre dernier la structure Trend Micro a publié un rapport portant sur le classement des objets connectés piratés sur le marché du dark web. à la tête des objets connectés les plus célèbres au monde comme facilement « piratables », nous avons les pompes à essence connectées. Surtout du côté des pirates informatiques en Russie, qui souvent se transmettre des informations et les tutos pour arriver à engager des campagnes de piratage en masse.

C’est un phénomène qui n’est pas nouveau et depuis 2015 déjà, Trend Micro avertissait les entreprises et les utilisateurs de ces technologies contre des risques de piratage ce qui a fini par arrivé bien sûr « Il y a un certain nombre de scénarios qui pourraient éventuellement se concrétiser. Cela comprend la reconnaissance pour connaître le calendrier de livraison, l’extorsion consistant à bloquer l’accès du propriétaire en échange d’une certaine somme, et même le sabotage de la pompe à essence en ajustant les limites du réservoir pour qu’il déborde », avait expliqué Bharat Mistry, un stratégiste principal de sécurité chez Trend Micro à journal en ligne ZDNet.com.

Par ailleurs durant le mois d’août, c’est au tour de Microsoft d’alerter les autorités et les entreprises contre des risques d’infiltrations de la part de hackers russes par l’intermédiaire : « des objets connectés populaires » tel que « un téléphone VoIP [des téléphones connectés à internet qui sont devenus très répandus, NdlR], une imprimante de bureau et un décodeur vidéo. » Cependant le plus surprenant dans cette histoire, concernait les ampoules. en effet il aurait été possible où il serait possible pour des hackers de pouvoir s’infiltrer dans le réseau Internet d’un entreprise via c’est ampoule connectée. Et cela c’est prouvé en pratique car des chercheurs pendant un test ont réussi à prendre le contrôle de certaines ampoules connectées de la marque de Philips Hue.

Et grâce à cet exploit ils ont remarqué que une fois ces ampoules piratées, il était possible de contrôler les autres appareils connectés sur le même réseau. Et à ce sujet un quotidien américain écrivait : « À première vue, rien d’extraordinaire, mais imaginez des milliers ou même des centaines de milliers d’objets connectés à proximité les uns des autres. Un programme malveillant créé par des hackers peut alors se répandre parmi ces objets en compromettant l’un d’entre eux, tel un agent pathogène. ». On peut aisément imaginer les effets de façon générale sur un objet connecté sur l’ensemble d’un système.

Sur la question de vulnérabilité des objets connectés et de la cybersécurité dans son ensemble, Hervé Ysnel, vice-président en charge des activités de cybersécurité pour le CGI Business Consulting souligne ceci : « Souvent, les équipements IoT sont utilisés pour réaliser des attaques indirectes. Si vous avez un réfrigérateur connecté, il peut très bien continuer de fonctionner tout en étant contrôlé par un hacker pour faire tomber d’autres serveurs ailleurs. Et vous n’en avez pas conscience, Une attaque réussie, c’est celle qu’on ne perçoit pas. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le chapelet connecté du Vatican présente une grosse faille de sécurité

Il y a environ une semaine, le Vatican a proposé un outil connecté dédié à la prière.

C’est un chapelet connecté dénommé « Click to Pray eRosary ». Frédéric Fornos, directeur mondiale du réseau de prière du pape qualifie cet outil de : « Le meilleur de la tradition de l’Église avec le meilleur de la technologie » il ajoutait par ailleurs « En ce mois missionnaire extraordinaire, nous avons voulu offrir un chapelet intelligent pour aider les jeunes à prier cette ancienne prière de l’Église en l’inscrivant dans leur monde numérique et leur imaginaire ».

Cet article va aussi vous intéresser : Des pompes à essence connectées, la cible de cybercriminels

Il coûte sur le marché la bagatelle de 99 €. Un prix qui a été décrié par bon nombre de personnes. Et cela n’a pas tardé à leur donner raison. En effet cet outil technologique de l’église présente une faille de sécurité importante qui permet de le pirater très facilement.

On sait que c’est un partenariat avec l’entreprise Taiwanaise Acer que l’Église catholique a conçu le chapelet connecté qui est commercialisé depuis maintenant 2 semaines dans plusieurs pays à travers le monde. Il avait été certifié IP67, doté d’une batterie de 15 mAh, composé fonctionnalité Bluetooth 5.0 fonctionne que faire avec une application sous Android et iOS dénommé Clic to pray. « il promet jusqu’à quatre jours de dévotions sur une charge, fonctionne à l’aide d’un processeur intégré à sa croix » expliquait Frédéric Fornos. L’application est composée aussi d’un gyroscope.

L’objectif du Vatican avec cet outil informatique, est d’attirer de plus en plus les jeunes vers la prière. Vu que l’application Click to Pray avait été lancé un peu plus tôt cette année, le but est d’encadrer et de proposer des séances de prières et de recueillement à travers des guides audios, écrit, et personnalisé. La fusion avec le chapelet connecté consistait suite à un geste de croix effectué avec un outil, l’application de démarrer automatiquement sur le téléphone. Il suffisait simplement de le secouer pour changer de prière.

Malheureusement cet aspect spirituel n’est pas le seul à retenir. En effet le chapelet connecté devient alors un capteur de mouvement, pouvant déterminer dans un certain sens la position géographique d’un individu, ses itinéraires, et même les calories qu’il aura consommé durant ces gestes de prière. Toutefois, tous ces informations pouvant être collectées, le chapelet devient alors pour les pirates informatiques une mine, vu qu’il peut être facilement hacker.

C’est un expert en cybersécurité français du nom de Baptiste Robert qui aurait découvert la faille. Selon lui il lui a fallu à peine 14 minutes pour être en mesure d’accéder à l’interface de l’objet religieux connecté. Il explique qu’il suffit de connaître simplement l’adresse mail d’une personne pour être en mesure d’accéder à son compte eRosary. « Le code utilisé pour valider une connexion était présent dans la réponse envoyée à l’application. Or, celle-ci pouvait être interceptée. Il ne restait alors plus au hacker qu’à utiliser ce code et l’adresse email pour s’identifier sur l’application ».

Heureusement le Vatican alerté par l’expert français a été plus vif et a donc pu corriger rapidement cette faille de sécurité.

Cependant, Devons-nous nous inquiéter dans l’ensemble ? Ce jeune outil qui a, à peine deux semaines présente déjà les failles toujours révélé des objets connectés ? Que prévoit l’église exactement pour sécuriser les quelques milliers d’utilisateurs déjà connectés ?

Par ailleurs aucune victime de cette faille. N’a encore été observée. De notre côté les autorités de régulation ne se sont pas vraiment prononcer sur l’impact de cet outil sur leur populations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Des pompes à essence connectées, la cible de cybercriminels

Les pompes à essence aujourd’hui par le biais des objets connectés sont devenues une des nouvelles cibles des pirates informatiques.

Les chercheurs en cybersécurité affirme que c’est le nouveau sésame des cybercriminels.

Cet article va aussi vous intéresser : Comment trouver des réseaux WiFi où se connecter gratuitement ?

Elles sont devenues l’un des sujets favoris d’actualité sur les forums de discussion axés sur la sécurité informatique. Si depuis un moment  les pirates Informatique s’intéresse  de plus en plus aux objets connectés, les pompes à essence quand elles sont à la tête de leur intérêt.

Les chercheurs en sécurité informatique de Trend Micro ont découvert cette nouvelle cible qui intéresse tant les hackers. Après un examen minutieux des marchés présents sur le dark web dans différentes langues dont le russe, l’espagnol, l’anglais, l’arabe et le portugais. Et le marché russe s’est montré l’un des plus attractifs dans le domaine.

Ces chercheurs ont constaté que sur ces différents marchés, on y vend déjà des compteurs intelligents qui ont été modifiées. Cela se comprend quand on sait qu’en Russie, la législation oblige tout type de compteur électrique à être un compteur intelligent. De la sorte, les pirates informatique vont s’atteler à modifier le firmware de ses appareils et fais en sorte que les utilisateurs reçoivent des factures moins chères qu’ils ne devraient payer.

Mais d’un autre côté, les utilisateurs des forums russes ont des articles qui expliquent comment faire pour pirater des pompes à essence avec des tutoriels à la base décrivant le fonctionnement même de ses outils.

Plusieurs articles portant sur les méthodes à mettre en œuvre pour pirater des pompes à essence sans très fréquemment publiés sur ces forums dans différents langue mais en particulier en portugaise. Certains tutoriels décrivent étape par étape comment s’y prendre pour réussir le piratage de la pompe à essence.

Le risque de ce nouvel intérêt pour les pompes à essence est grand. En effet certaines personnes peuvent s’en servir a des fins très dévastatrices.

On se dit qu’à l’instar de tout objet connecté, les pompes à essence pour être attaqué par la technique du déni de service qui va consister pour les pirates à surcharger les services entrants et sortants liés à la gestion en ligne des pompes.

Dans leur rapport, les chercheurs de Trend Micro nous explique comment les hackers peuvent s’en prendre au système des pompes à essence qui ne sont pas sécurisées : « Il y a un certain nombre d’autres scénarios qui pourraient éventuellement se concrétiser. Cela comprend la reconnaissance pour connaître le calendrier de livraison, l’extorsion consistant à bloquer l’accès du propriétaire en échange d’une certaine somme, et même le sabotage de la pompe à essence en ajustant les limites du réservoir pour qu’il déborde.»

On se rencontre alors que le dangers est bel et bien réel. pour se proteger un tel danger qui pourrait menacer la sécurité non seulement des usagers mais aussi des gestionnaires des pompes à essence, il faudrait des mesures assez solides. À ce sujet les chercheurs de Trend Micro conseillent : « Les opérateurs de ces appareils devraient également envisager d’utiliser des fonctions telles que les VPN pour chiffrer le trafic et l’authentification mutuelle, par laquelle l’appareil et l’utilisateur se valident mutuellement avant de continuer. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Protection de la vie privée : Microsoft écoute les utilisateurs de sa Xbox

Aujourd’hui toutes les grandes firmes de l’informatique ont reconnu qu’ils enregistraient les conversations des utilisateurs de leurs technologies (tels que Amazon, Facebook, Apple, Google et Microsoft.).

Publié le 21 août de cette année, Vice ; le site américain d’informations, dénonça le fait que Microsoft écoutait les échanges des utilisateurs de sa console de jeux Xbox one. Ils annoncent précisément que la firme et ses partenaires ont un bel et bien eu accès aux conversations des utilisateurs pour des raisons qui ne nous sommes encore élucidées.

Cet article peut vous intéresser aussi : Les appareils qui fonctionnent avec la technologie Bluetooth seraient vulnérables

Il faut avouer que cette annonce ne va pas faire les affaires de la firme américaine. En effet après ce qu’on peut qualifier d’échec commercial de sa Xbox one, elle est prise dans l’étau de la violation de données personnelles. C’est qui ne va arranger en rien ces performances commerciales. Selon le site Vice, les écoutes ont commencé depuis 2013 avec la naissance de la Xbox one, quand il avait été incorporé des fonctions de commande vocale associées avec l’accessoire de caméra Kinect. Il ajoute que l’écoute a ensuite continuer avec le nouveau joujou de Microsoft l’assistant Cortana, qui a été ajoutée à la console depuis 2016.

Du côté de Microsoft, notons que la firme américaine a confirmé qu’elle écoutait bel et bien certains enregistrements vocaux. Que ce soit avec Cortana, les appels vidéo Skype ou autre, le géant américain à notifier que l’objectif était l’amélioration de ses outils de commande vocale. Elle affirme que cela lui permettait d’améliorer les traductions vocales et les perceptions phonétiques. Par ailleurs, elle a souligné que tous les enregistrements n’avait pas été écouté que seulement une petite partie avait été nécessaire.

Depuis un moment les firmes commencent à reconnaître peu à un peu, leurs intrusions quant à l’écoute de conversations des utilisateurs de leurs outils numériques. Que ce soit avec Siri pour Apple, Google assistant pour Google, ou encore Alexa pour Amazon, ces géants du numérique mettent en mal la confidentialité et la vie privée de tout le monde. La protection des données personnelles est plus qu’un défi.

Les firmes incriminées, comme pour se racheter ont annoncé qu’elle allait prendre les mesures nécessaires pour assurer le respect des utilisateurs et aussi diminuer leur intrusion dans le cercle privé.

C’est pour cela, qu’il faut définir des politiques claires qui vont assurer un meilleur contrôle conservation des données personnelles de leurs clients. Microsoft a même affirmé dans des propos recueillis par le site vice qu’elle avait arrêté ces enregistrements il y a déjà plusieurs mois de cela. Selon les dires, la firme fait notification qu’elle n’avait plus de besoin de ces enregistrements. Cependant elle a marqué une exception : « lorsque nous soupçonnons une violation de nos conditions d’utilisation » les écoutes pourraient être engagées à ces conditions. Bien évidemment suivraient alors des investigations.

Le problème majeur qui se pose quand on enregistre les écoutes, concernant beaucoup plus les enfants qui sont les premiers utilisateurs de consoles. Comment faire pour les protéger eux ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage