Share
Des hackers peuvent pirater un fusil à autovisée pour lui faire pointer une autre cible

Des hackers peuvent pirater un fusil à autovisée pour lui faire pointer une autre cible

Alors que l’on connecte de plus en plus d’objets à Internet et que nous leur ajoutons des fonctionnalités avancées grâce à des mini-ordinateurs intégrés, certains de ces objets, déjà dangereux par nature, peuvent devenir encore plus problématiques dès lors qu’une faille de sécurité peut y être identifiée.

C’est le cas pour les fusils à autovisée de chez TrackingPoint, qui s’avèrent piratables à distance via le Wifi !

Un hack impressionnant, découvert par un couple de bidouilleurs Sandvik et Michael Auger, qui sont arrivés à identifier des failles de sécurité majeures au sein du logiciel faisant tourner cette arme à feu.

Nos hackers sont ainsi capables d’éteindre complètement le fusil, d’activer la sécurité à distance pour qu’il ne puisse finalement plus tirer, mais aussi de changer la cible désignée par le logiciel d’autovisée !

L’accès aux fonctionnalités de visée et d’enclenchement de ce fusil « intelligent » transforme cette arme en un véritable danger potentiel. Et allez prouver ensuite que ce n’est pas vous qui avez sélectionné la mauvaise cible, mais un pirate ayant hacker le système de visée de votre fusil de chasse…

Cela illustre bien la nécessité pour les fabricants d’objets connectés, qui sont aujourd’hui aussi divers que variés, de bien prendre en compte la nécessité de sécurisation de leurs logiciels. L’idéal serait même que les logiciels utilisés soient Open Source dans le cas d’objets particulièrement sensibles, afin que des tierces personnes puissent y identifier les failles de sécurité et les corriger avant que cela ne pose de graves problèmes de sécurité…

Source

4 Commentaires sur cet article

  1. Travaillant justement dans le domaine de l’aéronautique/armement, l’Open Source n’est pas toujours la solution, principalement les raisons :
    – Licences souvent incompatibles avec l’exportation (exemple : pour tout logiciel/composant développé sur le SOL des USA, quelque soit l’affiliation de la ou les personnes ayant développé le dit composant, particulier ou entreprise, les USA disposent d’un droit souverain sur le composant. Pour plus d’infos, voir ITAR)
    – Problématique de validation/documentation : hormis les manuels utilisateurs, les projets Open Source sont généralement peu documenté. L’implémentation n’est jamais décrite et la prise en main des sources peut être très chronophage. Les industriels préfèrent donc soit payer des sociétés s’occupant de la maintenance et gestion de leur produit OpenSource (RedHat par exemple), ou le développer en interne avec la connaissance intrinsèque du dit composant.
    – Pérennité du composant : combien de projet OpenSource sont à l’abandon ? Que se passe-t-il si un composant n’est plus maintenu et qu’un bug est découvert ? L’industriel n’a pas nécessairement la connaissance / compétence / ressource pour apporter la correction nécessaire.

    Répondre
  2. L’open source a peut être des défauts, mais au moins, les failles sont visibles, documentées et corrigées. L’opacité des systèmes propriétaires n’offre pas cette garantie, tout en assurant ni transparence, ni garantie anti faille. Certes, l’open source signifie que des projets peuvent s’arrêter ou ne pas être suffisamment documentés mais au stade d’intégration où l’on parle, l’open source ne peux pas être assimilé à du composant intégré à l’aveugle, mais plutôt comme une base commune de travail que les équipes techniques maîtrisent et peuvent faire évoluer si nécessaire. L’open source ne signifie pas manque de maitrise technique, cela signifie juste « code ouvert et partagé ».
    Après, concernant les objets piratés, le hacking est le revers de la médaille. Le risque existe toujours. Le connecté engendre le hacking comme la délocalisation engendre la contrefaçon. Si on ouvre la porte, on crée potentiellement la possibilité d’entrer, parfois même quand on est indésirable. Aux industriels de mesurer le gain et le risque, et surtout, de fournir des possibilités matérielles de désactiver ces modes connectés.

    Répondre
  3. Le seule chose qui me vient à l’esprit :  » Merci »

    Répondre
  4. Ah oui quand même, cela fait froid dans le dos…

    Répondre

Laisser un commentaire