L’informatique ambiante piratée

MIT R2D2Le dôme de l’Institut de technologie du Massachusetts (MIT) rhabillé en R2D2, la façade d’un immeuble transformée en feu de circulation géant et sauvage, un panneau de signalisation lumineux qui annonce que l’un des ponts de la ville va être fermé en hommage à Godzilla…

Le hacking fait partie de la culture du MIT. C’est là que le terme de « hacker » a été inventé, là aussi que le hacking a acquis ses lettres de noblesse, avant que le terme ne soit repris, et détourné de son sens originel, pour désigner le piratage informatique. Initialement, le terme ne relevait pas particulièrement du seul vocabulaire informatique, et visait à désigner une façon ingénieuse de contourner un obstacle technique.

Après s’être focalisé sur le seul monde de l’internet, il commence aujourd’hui à revenir à l’espace physique, grâce au retour en force du « Do It Yourself« , mais aussi à mesure que se développe l’informatique omniprésente.

Dans son classement des hacks « les plus cools » de l’année 2007, le magazine Dark Reading évoque lui aussi le piratage de panneaux de signalisation électroniques, mais aussi l’espionnage d’oreillettes BlueTooth qui, non protégées, deviennent autant de micro-espions, ou encore la découverte d’une technique permettant de pirater un ordinateur à partir d’un… grille-pain.

[Mise A Jour : la vidéo qui illustrait précédemment ce billet, Hacking the highway traffic signs – subtitled, fait en réalité partie d’une série de soit-disant « hacks » destinés à faire du buzz autour d’une école d’informatique néerlandaise]

Il est aussi question de ces cadres photos numériques (l’un des succès commerciaux high-tech de ce dernier Noël) vendus alors qu’ils étaient contaminés par un virus informatique afin d’infecter les PC auxquels ils allaient être reliés par USB ou connexion WiFi, un risque également pointé du doigt par le Centre d’expertise gouvernemental de réponse et de traitement des attaques informatiques (Certa) sur le site securite-informatique.gouv.fr, qu’il vient de lancer. Dark Reading et le Certa évoquent tous deux le détournement (.pdf) de périphériques reliés à des intranets afin d’envoyer des télécopies, d’imprimer des documents, et donc de spammer, ou encore d’usurper une identité.

Dark Reading évoque enfin :

  • le détournement de systèmes électroniques de navigation des voitures, afin de leur faire perdre leur chemin, d’éteindre la climatisation ou encore de saturer l’électronique embarquée ;
  • le vol de cookies et d’identifiants de sessions de ceux qui se connectent en Wi-Fi afin d’usurper leur identité ;
  • le piratage des systèmes informatiques bancaires qui, ne pouvant être déconnectés, et ne reposant pas sur les protocoles standards de l’internet, ne peuvent être sécurisés comme le sont les réseaux informatiques plus « classiques«  ;
  • l’écoute des puces RFiD dont sont dotées les cargaisons embarquées dans les camions de fret afin, soit de savoir quels sont ceux qui valent la peine d’être volés, soit d’espionner la concurrence (une technique que nous avions déjà évoquée l’an passé).

Dans le même genre, on peut aussi chercher, sur Google, ou via le Wi-Fi, les caméras de vidéosurveillance par IP dont le réseau n’a pas été sécurisé, et même, dans certains cas, en prendre le contrôle depuis l’extérieur.

TV-B-GoneAu-delà des problèmes de sécurité que cela peut engendrer, de tels bidouillages ont également tendance à se démocratiser au prorata des nuisances que les technologies concernées peuvent engendrer. Les blogueurs de Gizmodo ont ainsi récemment fait scandale en se permettant d’éteindre nombre d’écrans lors du dernier International Consumer Electronics Show (CES) au moyen d’une TV-B-Gone, cette télécommande universelle dotée d’un seul bouton : OFF. Celle-ci leur avait été confiée par Make :, le plus célèbre des sites grands publics de bidouillages high-tech.

Sur Instructables, un site du même acabit créé par des anciens du MIT, on trouve ainsi des modes d’emploi pour adapter aux fréquences locales les brouilleurs de téléphone portable vendus par DealExtreme, un site de vente en ligne de gadgets « made in China« , pour transformer un portefeuille afin qu’il bloque les puces RFiD, pour flouer certains dispositifs de reconnaissance biométriques, ou encore pour… profiter facilement et gratuitement des contenus réservés aux seuls abonnés payants d’Instructables.com.

Des bidouillages qui ne sont plus réservés aux seuls initiés, mais accessibles à tous, par le biais d’instructions clairement détaillées sur les nombreux forums qui leurs sont dédiés : plus de 25 % des iPhone vendus aux USA auraient été déverrouillés.

Mais l’une des démonstrations les plus spectaculaires, probablement, qui aient jamais été faite des limites, fausses bonnes idées, et détournements possibles d’une technologie, fut effectuée, en 2006, par Kevin Mahaffey, de la société Flexilis, spécialiste de la sécurité des mobiles. Pour démontrer que l’insertion de puces RFiD dans les papiers d’identité n’était pas forcément une bonne idée, il a exposé comment des terroristes pourraient précisément s’en servir afin de ne déclencher leurs bombes qu’à proximité de tels papiers « sécurisés » par ce genre de puces sans contact… ou comment une mesure sécuritaire peut faciliter, a contrario, les visées des terroristes :


RFID Passport Shield Failure Demo

Voir aussi : La surveillance high-tech est-elle soluble dans le low-tech ?

À lire aussi sur internetactu.net

6 commentaires

  1. Je n’avais pas reconnu la « jmm touch » pour une fois, mais très bon article comme d’habitude…

    Par ailleurs et très en retard, j’aime beaucoup le nouveau design du site.

  2. LIVRE HACKING INTERDIT
    Cette troisième édition présente plusieurs nouveautés, le livre se perfectionne et se focalise sur les facettes de l’informatique qui sont ignorées par certains.
    (…)
    (note du modérateur : stop la pub, je coupe donc le copier/coller de la présentation publicitaire du bouquin, un lien suffira, encore que je ne sais pas trop ce qu’il fait là).

  3. ===LIVRE HACKING INTERDIT===

    Je ne trouve pas de mots pour dire à mes lecteurs, ce que votre soutien signifique pour moi.
    Vos lectures m’accompagnent où je vais, pour vous, je suis ce que je suis
    Mais comme oublier si entre mes lignes, j’ai rêvé, entre mes lignes je me perdu.
    J’ai écrit pour vous.
    Si la douleur du peu de ventes arrive comme d’habitude.
    Vous mes lecteurs vous êtes ma force.
    Entre vos mains, vous tenez le meilleur de moi.
    Les souvenirs ont créé ce rêve.
    Soulagez la souffrance d’un livre fermé.
    Les informations sont libres et la force de mes connaissances est pour vous.
    Aidez à sauver les livres informatiques
    Vous ne le regretterez pas
    ALEXANDRE

  4. Il vraiment touchant votre raisonnement,
    Vous devez continuer monsieur Alexandre
    Dans une vie le plus important est faire ce qui rend heureux,
    Et vous savez que écrire n’ai pas lucrative, mais vous devez penser à toute la richesse que vous donnez aux autres, et cela devient immortelle.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *