Archives par mot-clé : tesla

Banques, Prisons, Tesla… des milliers de caméra de surveillance d’entrepôts piratées

L’information est tombée.

Il a été découvert que des cybercriminels avaient réussi l’exploit de prendre le contrôle de plusieurs milliers de caméras de vidéosurveillance. Ces caméras de surveillance étaient utilisées dans des endroits assez stratégique. Il s’agit notamment d’entrepôts appartenant au géant américain des véhicules électriques et autonomes Tesla, de banque, de Cliniques de santé ou encore de Prisons.

Cet article va aussi vous intéresser : Caméras de sécurité : se protéger efficacement contre les cyberattaques ?

Pour une raison ou pour une autre, les pirates informatiques ont diffusé les vidéos qu’ils ont pu récolter suite à leur piratage informatique. Ils les ont tout simplement publié sur Twitter.

Selon les informations qui circulent à ce sujet, les cybercriminels ont réussi leur coup en s’introduisant dans le réseau informatique d’une entreprise de sécurité Californienne, Verkada. Et cela grâce à une méthode assez célèbre, connu mais toujours efficace : le phishing.

Les cybercriminels ont collecté les identifiants et certaines informations nécessaires pour pouvoir s’introduire en tant qu’administrateur dans le réseau informatique de la société californienne, à savoir des mots de passe et des identifiants de connexion.

« Grâce à une simple campagne de phishing, des pirates a réussi à collecter les identifiants d’un administrateur de Verdaka. Avec ces informations (mots de passe et nom d’utilisateur) en main, les hackers ont aisément pu pénétrer dans l’infrastructure informatique de la firme. De là, les activistes se sont connectés à toutes les caméras de sécurité contrôlées par Verdaka. » un site spécialisé.

Notons que la société californienne Verdaka évolue dans le secteur de la commercialisation des caméras de surveillance. Il compte parmi ses clients, des grands noms tels que Cloudflare et Tesla. De plus sur sa longue liste de clientèles, nous avons des banques, des hôpitaux, des prisons, des Cliniques, des villes, des hôtels et d’autres types de sociétés privées de tout genre. La société compte en son sein près de 5 200 clients. Selon la déclaration de la société californienne, c’est près de 150 000 caméras de surveillance qui ont été compromises par le piratage informatique récent.

On peut visionner sur Twitter, plusieurs images obtenues par les pirates informatiques après la réussite de leur hack. « Vous vous êtes déjà demandé à quoi ressemble l’intérieur d’un entrepôt de Tesla ? » pouvait-on lire sur un compte Twitter du nom de « tillie crimew » dans la journée d’hier, 9 mars 2021.

Selon l’utilisateur du réseau social qui a posté ces vidéos, il serait lui même membre d’un groupe de pirate informatique connu sous la dénomination de : APT-69420 Arson Cats. « Et si on mettait fin au capitalisme de surveillance en deux jours? » avait menacé ce dernier pirate.

Le même compte a publié plusieurs vidéos. Toutes venaient des caméras de vidéo surveillance. On pouvait voir l’intérieur d’un entrepôt de Tesla ou d’un employé de banque en train de danser dans l’Utah. Et c’est que l’intérieur de plusieurs bureaux de CloudFlare et l’intérieur de clinique pour femmes et hôpitaux psychiatriques. Il y avait les vidéos aussi du logo de la société californienne elle-même pirater Verdaka.

La note inquiétante dans ce piratage informatique c’est le fait que les pirates informatiques ont pu avoir accès capable de reconnaissance faciale.

Selon l’un des développeurs de groupe de pirate informatique à l’origine de ce hack, l’acte est purement politique. L’objectif est juste de dénoncer l’utilisation omniprésence des caméras de sécurité pour détourner à des fins peu catholiques. « Il y a une certaine ironie dans le fait d’exposer la surveillance d’Etat et que soudain toutes les paires d’yeux soient braquées sur vous » souligne Tillie Kottmann, interrogé par l’agence de presse Reuters. Le pirate informatique insiste sur le fait que leurs actions de loge dans « une lutte pour la liberté d’information et contre la propriété intellectuelle teintée “d’anticapitalisme et d’un soupçon d’anarchisme ». Il précise par ailleurs que le hack « illustre à quel point nous sommes surveillés ».

Du côté de la société de sécurité, dès l’instant que les pirates informatiques ont été détectés, tout a été mis en œuvre pour bloquer tous les accès de sorte à les éjecter du système. « Nous avons désactivé tous les comptes d’administrateurs internes pour empêcher tout accès non autorisé. Notre équipe de sécurité interne et notre partenaire externe sont en train d’enquêter sur la taille et l’étendue de ce problème, et nous avons notifié les forces de l’ordre », rapporte le porte-parole de Verdaka dans un communiqué de presse. L’entreprise précisant que les clients touchés par l’attaque informatique ont été prévenus.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Tesla : il est possible de voler la voiture électrique par un simple piratage

En quelques minutes il serait possible de pirater une clé Tesla.

C’est ce qui a été découvert par des spécialistes en sécurité informatique mettant à nu, une vulnérabilité à ne pas négliger. L’entreprise de Elon Musk a signifié pour autant avoir corriger cette faille de sécurité.

Comme la majorité des objets connectés à internet, c’est leur sensibilité à être sujet de cyberattaque. Il suffit d’un peu pour prendre d’assaut le système informatique de ces voitures connectées. Avec un peu de créativité et de maîtrise, un pirate informatique peut alors réussi le pari de voler une Tesla en quelques minutes.

Cet article va aussi vous intéresser : Tesla, déjà ciblé par une attaque au rançongiciel

C’est ce qui est démontré ici par la Tesla model x. L’exploit est le fait d’un spécialiste de la sécurité informatique en sécurité informatique belge du nom de Lennert Wouters. Un doctorant dans le groupe Sécurité informatique et cryptographie industrielle (COSIC) de l’Université de Louvain en Belgique. Il a réussi à prouver de manière pratique qu’il est possible d’accéder à une voiture et même de la voler en seulement quelques minutes. Averti à temps pour la vulnérabilité, la société du modèle incriminé a alors produit un correctif de sécurité et l’a distribué aussitôt. Un problème résolu mais il faudra la discipline des détenteurs de ce modèle pour ce qui concerne en les mises à jour.

Mais il faut préciser que tout les piratages de voitures n’ont pas les mêmes impacts. Le chercheur belge a réussi à démontrer qu’il est possible de détourner et voler une personne de Model X, cela ne veut pas dire qu’il en est de même pour tous les types de voiture du même modèle. Cependant, il faut préciser que l’expert n’est pas en sa première tentative. Déjà en 2018 et en 2019 il réussissait d’autres exploits portant sur des voitures électriques avec succès. De quoi a donné de la crédibilité à sa nouvelle découverte.

L’exploit consiste précisément à compromettre la clé de sécurité de la Tesla. Le processus implique de profiter d’une erreur de programmation du firmware des clés de la model X de Tesla. Mais avant cela il faut se procurer auparavant une unité de commande électrique d’un ancien modèle X, chose en qui est facile à se procurer sur des sites de commerce en ligne tel que eBay. En disposition de ce matériel, le pirate informatique peut alors tromper la clé en lui faisant croire que l’unité de commande électrique et ben elle est bien celle de la Tesla avec laquelle elle communique. Pour réussi ce coup de maître, le cyber attaquant doit être proche de la voiture à une distance d’au moins 5 mètres de sorte à permettre que l’unité de commande puisse à détecter la clé. Ensuite il envoie une mise à jour du firmware à la clé.

Tous ces processus ne prennent que 90 secondes. Soit moins de 2 minutes. Une fois cette étape réalisée, Le pirate peut alors récolter les codes de déverrouillage de la clé. Une fois les codes de déverrouillage collectés, il peut déverrouiller le véhicule et y entrer comme si c’était le sien. Grâce à l’unité de commande, il se branche au connecteur de diagnostic, dont se sert généralement les mécaniciens pour réparer le véhicule. Une fois connecté, il pleut alors substituer sa clé à celle de véhicule pour la démarrer. En seulement 5 minutes maximum avec une bonne préparation en amont.

Le matériel nécessaire pour réussir cet exploit coûte dans les 200 € seulement. Selon le chercheur le seul inconvénient dans ce processus est la taille de l’équipement à utiliser, quand bien même qu’il sera relativement facile de le cacher dans un sac à dos. L’expérience a été réalisé dans une vidéo pour montrer le processus.

Depuis le mois d’août la société de construction les voitures intelligentes est au courant de cette faille de sécurité. Elle a donc eu le temps de produire un correctif de sécurité et la distribué à ses clients. Le correctif de sécurité corrige la faille est le numéro « 2020.48» et il arrive via OTA.

Il faut signifier que Tesla, comme d’autres entreprises technologiques, récompense les chercheurs en sécurité informatique, qui trouvent des failles de sécurité sur les modèles fournis par l’entreprise permettant ainsi de le corriger avant qu’elles ne puissent être exploitées par des pirates informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Tesla, déjà ciblé par une attaque au rançongiciel

Selon une histoire qui semble tirer par les cheveux, un employé du géant américain Tesla aurait refusé le paiement d’une somme d’environ un million de dollars de la part d’un espion d’origine russe pour infecter le système informatique de l’usine Tesla basée au Nevada par un rançongiciel.

L’histoire a même été confirmée par le patron de l’entreprise américaine Elon Musk.

Cet article va aussi vous intéresser : Le Covid-19 et les tentatives de phishing

L’usine de l’entreprise américaine de véhicules intelligents Tesla a donc été ciblés par des potentiels cybercriminels. La détermination du pirate informatique s’est exprimé par l’énorme somme d’argent qu’il a proposé à un employé de l’usine pour commettre son forfait. L’histoire ressemble beaucoup plus à un feuilleton d’espionnage qu’un véritable problème de cybersécurité. Pourtant, le 22 août dernier, précisément en Californie en Los Angeles, un ressortissant russe du nom de Egor Igorevich Kryuchkov se faisait arrêter par la police fédérale américaine, le FBI. À sa charge, les accusations de conspiration contre l’usine Tesla.

Ce dernier serait venu aux États-Unis grâce à un visa de tourisme. Mais au lieu de ça donnait à cette activité proprement dit, il a tout simplement tenté de soudoyer un employé de l’entreprise américaine basée au Nevada. La somme de 1 million de dollars une très grande somme a été proposée. L’objectif était de soudoyer l’employé pour que ce dernier injecte un programme malveillant dans le système de la société. Un rançongiciel pour être plus précis.

Interrogé sur la question, le fondateur et le dirigeant de Tesla, Elon Musk signifiait : « C’était une attaque sérieuse Effectivement, dans le plan de M. Kryuchkov, l’implantation du ransomware devait être couverte par une attaque DDoS contre l’usine Gigafactory. Et ainsi leurrer les équipes IT de Tesla. ».

Selon les informations disponibles sur le sujet, le ressortissants Russe, aurait réussi à entrer en contact avec les employés de Tesla à travers WhatsApp. C’est suite à cela qu’il a eu la première rencontre précisément le 1er août. D’autres rencontres ont eu lieu le 2 et le 3 août. Les rencontres en milieu lors d’un voyage au lac Taho avec d’autres employés de l’usine. L’espion lui aurait alors révélé ces plans, ensuite lui donner un téléphone jetable, en lui demandant de le garder sous mode avion jusqu’à ce que les fonds soient finalement transférés. En échange de cela, l’individu demande à l’employé d’insérer une clé USB contenant un virus informatique dans le système, ou de cliquer sur un lien corrompu permettant d’infecter ainsi le réseau par rançongiciel. « En échange de cette rétribution, le salarié devait soit introduire le ransomware par un clé USB ou en cliquant sur une pièce attachée dans un email, mais aussi fournir des informations en amont sur le réseau de Tesla pour affiner la charge. » pouvait on lire dans la presse a ce sujet.

Selon l’acte d’accusation « une discussion entre Egor Igorevich Kryuchkov et le collaborateur de Tesla a été enregistrée où le ressortissant russe se vantait d’avoir participé à deux projets similaires. ». Selon le pirate informatique, les entreprises ont tendance à négocier les rançons. Quelle est la même lors de l’enregistrement l’exemple d’une d’entre elles qui aurait accepté de payer 4 millions de dollars en guise de rançon au lieu des 6 millions demandé au préalable. Le rapport a été établi automatiquement entre l’affaire qui a impliqué l’entreprise Carlson Wagonlit Travel, qui est jusqu’à présent soupçonné d’avoir versé 4,5 millions de dollars en guise de rançon.

Le pirate informatique selon la presse pourrait être lié à un gang célèbre dans le domaine utilisant un rançongiciel du nom de Ragnar Locker, ce même rançongiciel qui aurait dû être utilisé contre Tesla en passant par son collaborateur. L’acte d’accusation exige une allant de 5 ans de prison et une amende de 250 000 dollars

Une situation de plus qui démontre la détermination des opérateurs des programmes de rançonnage de réussir le coup, quitte à procéder de manière physique et même soudoyer des personnes les plus proche de ces systèmes en l’occurrence les employés. C’est d’ailleurs pour ça que l’on dit aux autres que les logiciels de protection ne peuvent jamais suffire pour assurer la sécurité des réseaux le système. Mettre l’accent sur la formation est la sensibilisation des employés en effet un pan clé à ne pas négliger.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage