Hack : La maison de demain sera connectée, mais vulnérable 5.00/5 - 1 vote

  

 

Frigo connecté, panneaux de contrôle, maison intelligente se réglant en fonction de la météo et des habitudes de ses habitantsOui, la maison de demain sera connectée, mais pas sécurisée daprès HP.

IoT

Les marchés de la surveillance connectée et de la domotique sont en pleine explosion. Tout comme le marché de LIoT de manière générale. Mais, la technologie a évolué plus vite que la sécurité mise en place autour delle. Autrement dit, les développeurs ne se sont pas assez attardés sur les normes de sécurité, préférant mettre en vente leurs objets connectés le plus vite sur le marché.  En septembre dernier, Arlette Hart, chef de la sécurité et de linformation du FBI, a abordé le thème de la sécurité de linternet des objets : « le cool lemporte sur la sécurité. Le développement des objets connectés est presque toujours effectué sans se soucier de la sécurité. Nous devons changer cela ». Un avis partagé par HP. En février 2015, « Alors que nous continuons à nous réjouir de la praticité et de lexistence de ces appareils connectés, nous devrions mieux comprendre les risques de vulnérabilité quils peuvent faire courir sur nos domiciles et nos familles », a déclaré Jason Schmitt, Vice-Président et Directeur Général de Security Products HP. La maison connectée est donc plus vulnérable que jamais.

Les marchés de la surveillance connectée et de la domotique

Les systèmes de surveillance

Ring permet de voir, à distance et à partir de son smartphone, qui sonne à votre porte afin de dissuader les cambrioleurs.

La surveillance domotique et connectée est un marché en plein « boom ». De nombreux investisseurs, comme Richard Bronson, le fondateur de Virgin, placent leur argent dans des projets de sécurité connectée pour les particuliers. Pourtant, comme leurs noms l’indiquent, ces systèmes de sécurité ont besoin d’être connectés à un réseau internet pour fonctionner. Ainsi , tout hacker qui réussit à s’infiltrer dans le réseau d’un domicile, en contrôle le système de surveillance.

Ring Doorbell app

 

Bracelets_connectes_Flex_Fitbit

D’après itbusinessedge.com, en 2013, la Federal Trade Commission des États-Unis a pénalement puni TRENDnet. La raison ? Ce développeur et revendeur de produits IoT avait assuré à ses clients, à tort, que ses produits ne comportaient pas de failles de sécurité. Un hacker avait réussi, à distance, à contrôler la maison des utilisateurs de produits de télésurveillance connectés. Il avait même créé un site internet où chacun pouvait accéder à la vision des caméras hackées.

Les failles de sécurité dans les objets connectés

Un hacker qui parvient à pirater votre smartwatch ou tracker de santé pourrait avoir accès à des données très sensibles et intimes vous concernant

Le plus souvent, les objets connectés n’incorporent pas suffisamment de fonctionnalités de sécurité dans leur système. Dans la plupart des cas, la faute revient à l’objet en lui-même, qui ne peut aller au-delà de ses capacités techniques. Soit parce que le temps à manquer au développeur et la sécurité de l’objet n’a pas été privilégiée.

Même si la cybercriminalité exercée sur les objets connectés est de plus en plus présente, de grands groupes ou industriels tentent d’apporter leur pierre à l’édifice du verrouillage de l’IoT. C’est le cas de groupes tel que Symantec, ARM ou même la ville de Londres qui possède un IoTSF. Une fondation qui a pour objectif de lutter contre l’insécurité de l’IoT et de proposer des formations et des ateliers aux industriels pour qu’ils investissent dans les objets connectés.

Hackers Universal car Remote

Hacker le garage de son voisin pour moins de 30$

Pirater la voiture et la porte de garage de son voisin pour moins de 30$ ? Oui cest possible

Les fabricants de voitures et de porte de garage ont du souci à se faire.

Les plans d’un petit engin à fabriquer soi-même pour moins de 30$ circulent depuis peu sur le net. Il permet à n’importe qui de s’improviser hacker.

Comment cela fonctionne-t-il ? Très simplement. Samy Kamkar, un des hackers à l’origine du projet, a dévoilé la manière dont le Roll-Jam fonctionne. Il vole les codes générés à chaque pression du bouton d’ouverture de la porte de la voiture ou du garage, une technique appelée Rolling Code. Le propriétaire du garage appuie alors une deuxième fois sur le bouton de sa télécommande sans se méfier, puisque le premier message d’ouverture n’est jamais parvenu au système du garage.