Voiture, gsm, objets connectés…Proies faciles du piratage informatique


Partager
Voiture, gsm, objets connectés…Proies faciles du piratage informatique
Par La rédaction
Publié le - Modifié le
4 min

technologieEn ce moment à Las Vegas se tient la conférence Black Hat USA sur la sécurité de l'information. Y sont abordés des thèmes variés comme le piratage, le vol de données et le contrôle à distance d'appareils "intelligents" via une simple connexion Internet. Détourner des logiciels informatiques est un jeu d'enfant pour certains hackers professionnels. Les dérives sont pourtant dangereusement interpellantes.

Il y a une semaine, les médias avaient massivement relayé la lettre ouverte de milliers d'experts en robotique et intelligence artificielle mettant en garde l'ONU contre les dérives extrêmement dangereuses de l'utilisation d'armes autonomes intelligents à des fins militaires. Ces robots tueurs, capables de tuer sans qu'un être humain ne doive intervenir au niveau du téléguidage, pourraient révolutionner la manière de mener une guerre, avaient écrits les signataires issus du monde entier. Ils avaient appelé l'agence onusienne à légiférer d'urgence pour mettre ne place un cadre légal au nom de la sécurité de tous.

Et de la sécurité des citoyens, il en est encore débattu cette semaine à Las Vegas. La conférence Black Hat réunit en ce moment de nombreux experts des agences du gouvernement américain et d'une série d'industries avec des hackers professionnels et pirates informatiques. Ces derniers, maîtres de ce qu'on appelle "l'underground de l'Internet", mettent en garde contre les dérives d'une société dominée par des machines "intelligentes" et "connectées". Car des failles, il y en a et les hackers savent les trouver. Une vidéo, récemment publiée par le magazine américain Wired, montre comment deux chercheurs sont parvenus à prendre le contrôle, à distance, d'une Jeep Cherokee. Alors que le conducteur et journaliste du Wired poursuit gentiment sa conduite sur la route, Charlie Miller (ingénieur en sécurité chez Twitter) et Chris Valasek (chercheur spécialisé sur les véhicules pour une entreprise de sécurité informatique) sont parvenus à manipuler l'ordinateur de bord de la voiture, allumer la radio, faire fonctionner les essuie-glaces, allumer l'air conditionné jusqu'à couper carrément le moteur du véhicule ou lui enlever sa capacité à freiner.

Hier, c'est devant une large audience que Charlie Mille a présenter à Las Vegas les détails de la prise de contrôle de la fameuse jeep. Une prise de contrôle que l'expert a qualifié de simple "projet de weekend". "Qu'est-ce que ça serait si nous faisions cela à temps plein, ou étions payés pour cela ?" a-t-il lancé à l'assemblée.

"Presque aucun des fabricants d'appareils connectés n'a de véritable équipe dédiée à la sécurité", a fait remarque à l'AFP Jeff Moss, le fondateur des conférences Black Hat. "Les criminels sont des génies pour déterminer comment utiliser ceci à mauvais escient", prévient-il, estimant que "le piratage de la Jeep n'est que le début".

Quand les hackers s'invitent dans votre intimité

Ces piratages, à priori encore marginaux, ouvrent pourtant la porte à d'autres attaques pouvant s'avérer néfastes. Jeff Moss estime que partant d'un grille-pain connecté, les hackers peuvent atteindre d'autres objets connectés dans la maison via les connexions sans fil et atteindre même les objets connectés présents chez les voisins. Les données ainsi collectées peuvent largement renseigner sur les habitudes du ménage, les systèmes d'alarme pourront être déjoués, les caméras pouvant servir non plus à surveiller les voleurs mais les propriétaires de la maison!

Tout comme le monde s'interroge sur la responsabilité légale quant au crime que commettrait un robot-tueur autonome et intelligent, la question se pose également à l'égard des concepteurs de logiciels. Jusqu'ici ils ont la plupart du temps échappé aux poursuites éventuelles, la majorité des gens se pensant pas à se retourner contre eux lorsque leur ordinateur tombe en panne. Mais quand il y aura des victimes impliquées dans des accidents de voiture programmés à distance, les choses risquent de changer. "La responsabilité des (créateurs de) logiciels est inévitable, et elle est nécessaire", a affirmé Jennifer Granick, directrice chargée des libertés civiles au Center of Internet and Society de l'université de Stanford, qui intervenait à la conférence Black Hat.

La société est régulièrement mise ne garde contre les dangers liés au cyberpiratage et à la cybercriminalité. La prise de conscience tarde toutefois à modifier les comportements dominants. La menace est pourtant réelle et actuelle. Soyons donc avertis, vigilants et prévoyants lorsque nous achetons et consommons des produits high tech.

S.T. (Belga/AFP/Le Monde)

Photo: capture d'écran de la vidéo Wired

Catégorie : International

Dans la même catégorie