Sécurité

Notre Internet des objets non sécurisé devient terrifiant – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Plusieurs articles récents dans l’actualité se sont concentrés sur des vulnérabilités terrifiantes dans des éléments spécifiques de la technologie connectée à Internet. Ce ne sont pas seulement les habituels « ma tondeuse à gazon connaît mon mot de passe Facebook ! » sorte de sonnette d’alarme, mais en particulier des informations perspicaces qui peuvent être exploitées par n’importe quel pirate intéressé de passage. La technologie moderne fait tellement partie de nos vies qu’un pirate bien placé pourrait regarder à travers une Apple Watch pour voir battre le cœur d’une cible ou regarder le flux de son babyphone connecté au cloud.

L’exemple du babyphone piratable soulevé quelques sourcils cette semaine, alors que de nouvelles recherches ont montré que bien qu’elles soient destinées à surveiller la chose la plus précieuse de n’importe quelle maison, elles étaient toujours incroyablement faciles à pirater. Les pirates avaient précédemment publié un site contenant des centaines de flux de moniteurs pour bébés en direct, apparemment pour sensibiliser à leur incroyable ouverture, en moyenne – vous savez que les choses vont mal, lorsque les pirates sont votre principale source de renseignements anti-piratage.

Source de gentillesse, ou DANGER ?

Source de gentillesse, ou DANGER ?

Mais, la possibilité de voir un flux en temps réel de nos enfants n’est que le début. Au cours des derniers mois, nous avons appris comment plusieurs modèles de pompe à drogue peuvent être piratés, donnant en fait aux infiltrés la possibilité de changer la posologie remis aux malades. Une paire de chercheurs a récemment réussi à conduire un Filaire journaliste hors de la route en utilisant un exploit zero-day qui pourrait s’étendre à plusieurs modèles populaires d’automobiles. Un réfrigérateur simple et connecté peut constituer une avancée vers l’homme au milieu des attaques qui détruisent complètement vos tentatives de confidentialité.

Psssssst :  Le nouveau processeur Xerox PARC peut s'autodétruire, détruire les clés cryptographiques sur commande - High-teK.ca

De plus en plus d’informations deviennent disponibles pour les machines, et lorsque ces machines sont en ligne, cela signifie que les informations sont fondamentalement disponibles pour les pirates également. Les gens ont à juste titre paniqué lorsqu’ils ont découvert que la dernière version de Kinect devait être toujours active, en train de regarder avec ses capteurs incroyablement haute fidélité. Maintenant, les robots d’assistance personnelle comme Jiboqui sont conçus pour ne rien faire mais regarder et écouter les informations importantes, sont un élément très attendu. Tout dépend de la façon dont vous le commercialisez, je suppose.

Vous vous souvenez de cet épisode de Homeland où le vice-président se fait assassiner par piratage cardiaque ? Bien que la fonctionnalité de connexion et de destruction ne soit pas réelle, l’arrêt du cœur à distance est absolument pas hors de question. Et la façon dont nous nous dirigeons, il semble raisonnable que nous puissions arriver à des connexions aussi faciles d’accès pour une utilisation rapide par les médecins et les adolescents slovaques enfermés.

À ce stade, nous devrions être en mesure de demander au gouvernement une sorte de normalisation ou de certification pour la sécurité numérique, mais l’État de surveillance a également tout gâché. L’insistance de groupes comme US Homeland Security à insérer des vulnérabilités zero-day dans des logiciels importants signifie qu’on ne peut pas lui faire confiance pour exercer un contrôle sur l’industrie de la sécurité. Cela laisse chaque fabricant de technologie connectée se débrouiller seul, souvent mal.

Si vous achetez un réfrigérateur connecté bon marché, il ne se connecte pas à une version tout aussi consommable de votre compte Facebook ; en n’offrant qu’une seule entrée à votre château en ligne personnel, vous avez inévitablement rendu l’ensemble vulnérable. Allez-y et chargez Silent Circle pour cet appel vocal privé super important – cela n’aura pas d’importance, si un attaquant écoute à travers votre thermostat.

Psssssst :  La filiale de Huawei distribue une porte dérobée 0-Day dans les DVR, les NVR et les caméras IoT - High-teK.ca

Bouton retour en haut de la page