Sécurité IT : l’Internet des objets à portée de tir

Dans un monde où tout est connecté, tout peut être piraté.

C’est l’un des enseignements que l’on retiendra de la conférence Black Hat USA, organisée la semaine dernière à Las Vegas.

Une attention particulière a été portée à la démonstration (document PDF, 36 pages) effectuée par un couple de hackers qui s’est intéressé au TrackingPoint TP750.

Vendu à environ un millier d’exemplaires depuis son lancement en 2011, ce fusil de précision dispose d’une lunette de visée basée sur un système Linux. Des capteurs associés à une application mobile permettent d’ajuster les tirs en prenant en compte des paramètres comme la masse des munitions et la vitesse du vent.

Ayant fait, pour 13 000 dollars, l’acquisition de cette arme, Michael Auger et sa femme Runa Sandvik – qui a notamment contribué au développement de Tor – l’ont étudiée sur toutes ses coutures… jusqu’à parvenir à la reconfigurer à distance.

Démontage et rétroingénierie leur ont permis de déceler de nombreuses failles : accès non authentifiés pour certaines API destinées à valider du code, connexion insuffisamment sécurisée au serveur de mise à jour, vulnérabilités dans la validation de données, etc.

A condition que l’interface Wi-Fi utilisée pour la connexion au smartphone soit activée (elle est éteinte par défaut), il est possible de prendre intégralement la main sur le fusil en obtenant les droits de niveau root.

Assez pour modifier, provisoirement ou de façon permanente, de nombreuses variables, y compris en entrant des valeurs fantaisistes. Par exemple pour la masse des munitions : plusieurs dizaines de kilos décale le tir vers la gauche ; une valeur négative le décale vers la droite.

Si l’on peut également contourner les codes de protection éventuellement mis en place, il est impossible d’activer automatiquement la détente. Le risque est encore plus limité si l’on considère que les pirates doivent se trouver à distance raisonnable du fusil pour pouvoir exploiter sa connexion Wi-Fi.

TrackingPoint a par ailleurs mis au point un correctif, envoyé aux clients sur une clé USB.

En pleine restructuration (changement de CEO, suppressions de postes, suspension des prises de commandes), le constructeur de l’arme a mis du temps à répondre aux avertissements que lui avaient envoyés Michael Auger et Runa Sandvik. Si bien que les deux hackers avaient décidé de ne pas révéler les failles exploitées par leurs soins, de peur qu’elles ne soient pas corrigées assez rapidement.

Crédit photo : everything possible – Shutterstock.com

Recent Posts

PC IA : les entreprises sont enthousiastes malgré quelques incertitudes

Les dernières migrations de Windows 10 vers Windows 11 vont accélérer l'adoption des PC IA. Mais des…

7 jours ago

Digital Workplace : comment l’IA Générative s’installe dans l’environnement de travail

L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…

1 mois ago

PC Copilot+ : avec Arm ou x86 ?

Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…

2 mois ago

Copilot+ : une sélection de PC convertibles

Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…

2 mois ago

Avec Gemini intégré à Google Workspace, les prix s’envolent

Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…

2 mois ago

PC Copilot+ : c’est parti pour la transformation du parc

Au CES 2025, les principaux constructeurs ont annoncé l'arrivée des ordinateurs de bureau dotés de…

2 mois ago