10 choses surprenantes vulnérables aux hackers

La technologie prenant de plus en plus de place dans notre vie quotidienne, un nombre croissant d'éléments sont vulnérables au piratage. C'est un problème qui ne fera qu'empirer, car de nombreuses entreprises offrent une protection laxiste ou ignorent totalement la cybersécurité. Tout ce qui a une micropuce est à risque, même certaines choses inattendues.
10 Tout appareil dans votre corps
Votre coeur vous appartient… sauf si vous avez un stimulateur cardiaque. Ensuite, il peut être piraté. En fait, tout dispositif médical connecté à Internet dans votre corps est vulnérable. Ce n'est pas non plus une question de spéculation, car c'est déjà arrivé.
Lors de la conférence technique Black Hat sur la sécurité en 2011, Jerome Radcliffe, expert en sécurité, a piraté sa propre pompe à insuline pour démontrer la vulnérabilité de l'appareil. Il a perturbé à distance les signaux sans fil envoyés à sa pompe, échangé les données en cours de capture sur son état contre de fausses données et les a renvoyées. Radcliffe n'a évidemment pas altéré suffisamment son appareil pour mettre sa santé en péril, mais changer de dose d'insuline aurait facilement pu le mettre dans le coma ou même le tuer.
Radcliffe n'est pas la seule personne à effectuer ce type de recherche. Barnaby Jack, chercheur chez McAfee, a trouvé un moyen de rechercher et de compromettre les pompes situées dans un rayon de 90 mètres à l'aide de leurs liaisons sans fil.
La même chose est possible avec les défibrillateurs cardiaques. Lors de la première implantation, les dispositifs sont testés en utilisant un signal radio qui allume et éteint le défibrillateur. Les chercheurs ont découvert qu'il était également possible de capter le signal et de le rediffuser pour activer et désactiver un défibrillateur à distance.
9 toilettes
https://www.youtube.com/watch?v=Me-F91Hrg4Y?start=08
Une toilette japonaise haut de gamme s'est avérée extrêmement vulnérable aux tentatives de piratage les plus élémentaires. Annoncés aux États-Unis comme définissant «l'innovation en matière de toilettes», les toilettes Satis utilisent une application pour smartphone appelée «My Satis» pour les contrôler. Mais dans un oubli effroyablement évident, l'application utilise le même code PIN Bluetooth pour se connecter à toutes les toilettes.
Alors, que peut faire un pirate de toilette? Le bidon le plus élémentaire entraînerait une chasse d'eau constante dans vos toilettes et une facture exorbitante. Les toilettes sont également équipées d'un purificateur d'air, d'un couvercle automatique, d'un projecteur intégré à la cuvette et d'un module de son intégré pour couvrir les sons de votre entreprise. Si un pirate informatique vous attrape sur la commode, il pourrait manipuler ces fonctionnalités, ce qui, selon Satis, pourrait causer «de l'inconfort et de la détresse à [l'utilisateur]», ainsi qu'une augmentation de votre facture d'électricité. Toutefois, les toilettes coûtant 4 000 dollars, toute personne qui en a les moyens peut probablement aussi payer des factures d’eau et d’électricité vertigineuses.
Mais le pire des bidons sur les toilettes Satis pourrait bien être le spray pour bidet à deux buses, qui projette des jets d’eau sur vous au lieu d’utiliser du papier toilette. Au mieux, il serait peu pratique que cela se produise de manière inattendue. Au pire, il est embarrassant de savoir que quelqu'un envahit l'un de vos moments les plus privés.
8 Le système de diffusion d'urgence
Le système d'alerte d'urgence de Montana a averti ses téléspectateurs que «les corps des morts sont en train de sortir de leur tombe et d'attaquer les vivants». L'alerte a rapidement été déclenchée et la chaîne de télévision s'est excusée, expliquant que son système d'alerte d'urgence avait été piraté.
La blague a eu lieu dans plusieurs autres endroits, y compris un dans le Michigan lors de la diffusion de l'émission pour enfants Barney. C'étaient les premiers piratages du système car il se faisait par téléphone. Mais un an après le lancement d'un système Web, les pirates l'ont perçu comme une cible potentielle et sont entrés par effraction.
Les farces se sont avérées inoffensives, mais les vulnérabilités du système sont devenues bien connues du public, notamment le fait que plusieurs modèles de décodeurs de système d'alerte d'urgence pouvaient être facilement piratés. Les messages de l'apocalypse zombie étaient clairement des faux, mais des messages plus graves aux conséquences dangereuses pourraient facilement être diffusés au public. Si les fausses alarmes étaient déclenchées assez souvent, les gens pourraient même commencer à les ignorer.
Bien que la société qui a fabriqué les systèmes ait corrigé une autre faille pour empêcher les pirates informatiques, le message d'attaque de zombies a prouvé que les systèmes étaient toujours sensibles aux erreurs humaines. De nombreux utilisateurs ont oublié de modifier les mots de passe par défaut, ce qui a provoqué ces violations.
7 presque tout dans votre hôpital
Si vous êtes à l'hôpital et qu'un câble Ethernet relie votre équipement à Internet, cet équipement est probablement extrêmement vulnérable aux pirates informatiques. En recherchant des termes médicaux simples sur Shodan, un moteur de recherche permettant de rechercher des dispositifs connectés à Internet, les chercheurs ont pu localiser des appareils tels que des IRM, des scanners à rayons X et des pompes à perfusion. En fait, tout ce qui est connecté à Internet dans un hôpital est en danger, que ce soit par une erreur de conception ou de configuration. Mais ce que les chercheurs ont découvert ensuite était encore plus surprenant.
Une grande partie de l'équipement médical utilisait les mêmes mots de passe par défaut dans différents modèles d'appareils. Dans certains cas, les fabricants ont averti leurs clients que la modification des mots de passe par défaut pourrait rendre l'équipement non éligible au support, car les équipes de support utilisent ces mots de passe à des fins de maintenance. Les experts en cybersécurité ont facilement pu créer un nuage de connexions et de mots de passe les plus fréquents.
Pour savoir combien de dispositifs médicaux ont été compromis, les chercheurs ont installé 10 ordinateurs ressemblant à des systèmes médicaux pour attirer les pirates. Ils ont obtenu 55 tentatives de connexion réussies, 24 exploits et 299 exemples de programmes malveillants.
Les hacks peuvent être utilisés pour beaucoup de choses. Les plus effrayants seraient les pirates informatiques qui modifient les doses de médicaments à distance, ce que quelques patients ont déjà fait sur place. Les dossiers médicaux peuvent être modifiés, ce qui peut entraîner des patients ne recevant pas les traitements appropriés.Les escroqueries par hameçonnage seraient également faciles à manipuler. Même en utilisant des réseaux internes de prestataires de soins de santé, les chercheurs ont pu accéder aux noms d’hôte, aux descriptions et aux emplacements des équipements, ainsi qu’aux médecins affectés à ces équipements.
6 maisons intelligentes
https://www.youtube.com/watch?v=MDem8aqdViw
Alors que l'industrie de la maison intelligente en est à ses balbutiements, une grande partie de la technologie n'est tout simplement pas conforme aux normes de cybersécurité modernes. En 2015, une entreprise de sécurité a testé 16 appareils domotiques et en a détecté un seul qu'ils ne pouvaient pas pirater facilement. Des appareils comme les appareils photo et les thermostats ne comportaient pas les mesures de sécurité les plus élémentaires. C'est inquiétant pour un certain nombre de raisons, notamment le fait que les cybercriminels utilisent votre comportement pour mettre votre sécurité en péril.
Les propriétaires utilisant des applications pour smartphone pour contrôler leur maison à distance sont particulièrement vulnérables aux introductions par effraction. Un Forbes Un journaliste a découvert qu'une série de mots-clés pouvant être explorés par les moteurs de recherche avait conduit les systèmes de certains résidents à se retrouver sur les résultats de recherche d'Internet, qu'ils pouvaient contrôler.
Un pirate informatique pourrait facilement ouvrir la porte du garage de la personne pour entrer chez eux. Le modèle particulier qui permettait cet exploit a été rappelé, mais d'autres systèmes avaient une supervision de sécurité qui leur permettait d'être contrôlé par n'importe qui sur le même réseau Wi-Fi.
Les vulnérabilités étendues à presque tous les appareils domestiques connectés sans fil. Un pirate informatique a pris le contrôle du moniteur de bébé d'une famille et a commencé à crier des injures à leur fille de deux ans. Cela n’a pas beaucoup dérangé la fille depuis qu’elle était sourde, mais d’autres cas de moniteurs pour bébés piratés n’ont pas été aussi bénins.
5 pompes à essence
Craignant que les pompes à essence connectées à Internet soient exposées au piratage, les chercheurs en cybersécurité ont mis en place de fausses pompes à essence pour attirer les pirates. Les chercheurs ont rapidement constaté que leurs craintes étaient justifiées. En six mois, il y a eu 23 attaques différentes.
Des études montrent qu’il existe déjà des pompes à essence modifiées par des pirates. Jusqu'à présent, les changements n'ont pas été nuisibles, mais ils auraient pu l'être. La recherche a révélé deux attaques par déni de service qui auraient pu perturber les stocks et entraîner des pénuries. Quatre autres concernaient des modifications de pompe et 12, des modifications d'identification, susceptibles de modifier le nom des pompes et de provoquer le mauvais type de carburant dans un réservoir. Dans certains cas, cela pourrait endommager le moteur d'une voiture.
Les pots de miel (faux appareils) ont été installés partout dans le monde, prouvant qu'il s'agit d'un problème mondial. Beaucoup de jauges de réservoir automatiques (ATG), qui contrôlent le volume, la température et la teneur en eau des réservoirs de gaz enterrés, n'ont pas de mot de passe.
Avec la documentation en ligne accessible à tous en ligne, c'est une tâche simple qui consiste à envahir et à perturber le service. Les chercheurs ont découvert que les États-Unis et la Jordanie avaient subi le plus grand nombre d’attaques et qu’ils pensaient que l’Armée électronique syrienne ou le Dark Coder iranien pourraient les suivre.
4 Sécurité aéroportuaire
Les experts en cybersécurité avertissent maintenant que les pirates informatiques pourraient complètement fermer le réseau de sécurité d'un aéroport. De nombreuses machines de sécurité, telles que les scanners à rayons X et les détecteurs d’articles (détecteurs d’explosifs), ont des mots de passe intégrés dans leurs logiciels. Toute personne disposant du nom d'utilisateur et du mot de passe peut se connecter et accéder à un réseau d'aéroport. Les pirates pourraient également manipuler un appareil à rayons X pour dissimuler des armes ou voler des données sur la manière de contourner la sécurité. Les itemisers pourraient également être compromis.
Après la découverte de la vulnérabilité, le Department of Homeland Security a émis un avertissement concernant les mots de passe, mais les experts avertissent que certains aéroports ont peut-être déjà été violés. En 2015, une entreprise de sécurité a affirmé qu'un groupe iranien avait piraté des informations supposément sécurisées provenant de plusieurs aéroports. La firme a averti que toute personne disposant d'un exemplaire du plan d'urgence d'un aéroport pourrait trouver des moyens de le surmonter. Ils s'inquiètent du risque potentiel de terrorisme et de la manière dont un groupe pourrait utiliser ces connaissances pour planifier une attaque.
Des groupes comme ISIS ont déjà piraté le site Web de l’aéroport international de Hobart, en le détériorant avec une déclaration soutenant le groupe. La compagnie aérienne polonaise LOT a été contrainte d'annuler ou de retarder des vols après que son ordinateur émettant des plans de vol a été victime d'une attaque par déni de service distribuée.
3 avions
Même si la sécurité des aéroports corrige ses vulnérabilités, un avion réel peut toujours être piraté. Pour rechercher des portes dérobées, un chercheur a acheté des pièces d'origine à un fournisseur du secteur de l'aviation afin de simuler l'échange de données entre les avions à réaction et les contrôleurs aériens. Il a démontré que la sécurité était si faible qu’un smartphone équipé d’une application personnalisée suffisait pour accéder à divers systèmes de l’avion. Les terroristes n'ont pas besoin d'une bombe pour écraser un avion, car ils peuvent contrôler le pilotage de l'avion et le diriger vers le bâtiment le plus proche.
L'expert en informatique, Chris Roberts, affirme avoir pénétré dans le système de divertissement d'un avion à réaction et manipulé ses moteurs pendant un vol. Il l'a fait en connectant son ordinateur portable à la boîte électronique Seat, qui se trouve généralement sous le siège de chaque passager. Grâce à cela, il affirme avoir pu entrer dans la commande "CLB" pour faire réagir les moteurs à une commande "montée".
Étant donné que les nouveaux avions dépendent de plus en plus de systèmes intégrés, le problème va probablement s'aggraver jusqu'à ce que les constructeurs d'aéronefs y répondent.
2 votre voiture
En 2015, les chercheurs ont utilisé un «exploit du jour zéro» pour cibler une Jeep Cherokee et lui permettre de contrôler le véhicule sans fil pendant qu'il était sur la route. L'exploit a envoyé des commandes via le système de divertissement de la Jeep à ses fonctions de tableau de bord.
Le chauffeur de la Jeep, un journaliste qui s'est porté volontaire pour faire partie de l'expérience, roulait à une vitesse d'environ 115 km / h lorsque les chercheurs ont réglé le refroidissement au maximum, changé de station de radio et ont commencé à diffuser de la musique à fond. le volume. Les essuie-glaces se sont allumés et le liquide d'essuie-glace a commencé à pulvériser, rendant le verre flou.
Bien que le conducteur ait essayé manuellement de tout arrêter, il ne pouvait rien faire. Les chercheurs ont même affiché de manière ludique leur image sur l’affichage numérique de la voiture et crié: «Vous êtes condamné!». Ils ont ensuite coupé la transmission, tuant le véhicule et l’obligeant à quitter la route.
Tout cela s'est passé lorsque le journaliste était sur une autoroute. Bien qu'il sache d'avance ce qui allait se passer, ce fut toujours une expérience éprouvante pour lui. Les chercheurs avertissent que cela aurait pu être bien pire. Plus tard au cours du test, ils ont freiné, obligeant le journaliste à quitter la route et à se retrouver dans un fossé. Ils auraient aussi pu faire arrêter la Jeep brusquement, ce qui a provoqué un accident. Ils disent qu'ils ne maîtrisent pas encore le contrôle de la direction, mais qu'ils y travaillent.
1 PC non ouvert
Un nouveau PC devrait être protégé des pirates informatiques, mais certains ordinateurs chinois ont été vendus avec des logiciels malveillants préinstallés. Le malware était intégré aux versions contrefaites du système d'exploitation Windows. Il était utilisé pour espionner les utilisateurs et mener des attaques par déni de service.
L'enquête de Microsoft sur la chaîne logistique a révélé que le système de commande et de contrôle de ces ordinateurs était infecté par un logiciel malveillant appelé «Nitol». Ce logiciel malveillant se propageait via des lecteurs amovibles. Il a donc été estimé que des millions d'ordinateurs étaient infectés. Lorsque les enquêteurs ont acheté 20 ordinateurs portables et ordinateurs de bureau auprès de «centres commerciaux pour PC» situés dans toute la Chine, chacun d'eux disposait d'une copie contrefaite de Windows. Trois avaient des logiciels malveillants inactifs, et le quatrième avait un logiciel malveillant qui est devenu actif dès que le PC a été connecté à Internet.
Les enquêteurs pensent que les ordinateurs ont été infectés après avoir quitté l'usine. Le botnet Nitol était contrôlé par le domaine 3322.org, qui contenait plus de 500 types de programmes malveillants. Microsoft a arrêté le malware et pris le contrôle du domaine. Il autorise désormais le trafic légitime des sous-domaines du site.