Dans un monde où tout est connecté, tout peut être piraté.
C’est l’un des enseignements que l’on retiendra de la conférence Black Hat USA, organisée la semaine dernière à Las Vegas.
Une attention particulière a été portée à la démonstration (document PDF, 36 pages) effectuée par un couple de hackers qui s’est intéressé au TrackingPoint TP750.
Vendu à environ un millier d’exemplaires depuis son lancement en 2011, ce fusil de précision dispose d’une lunette de visée basée sur un système Linux. Des capteurs associés à une application mobile permettent d’ajuster les tirs en prenant en compte des paramètres comme la masse des munitions et la vitesse du vent.
Ayant fait, pour 13 000 dollars, l’acquisition de cette arme, Michael Auger et sa femme Runa Sandvik – qui a notamment contribué au développement de Tor – l’ont étudiée sur toutes ses coutures… jusqu’à parvenir à la reconfigurer à distance.
Démontage et rétroingénierie leur ont permis de déceler de nombreuses failles : accès non authentifiés pour certaines API destinées à valider du code, connexion insuffisamment sécurisée au serveur de mise à jour, vulnérabilités dans la validation de données, etc.
A condition que l’interface Wi-Fi utilisée pour la connexion au smartphone soit activée (elle est éteinte par défaut), il est possible de prendre intégralement la main sur le fusil en obtenant les droits de niveau root.
Assez pour modifier, provisoirement ou de façon permanente, de nombreuses variables, y compris en entrant des valeurs fantaisistes. Par exemple pour la masse des munitions : plusieurs dizaines de kilos décale le tir vers la gauche ; une valeur négative le décale vers la droite.
Si l’on peut également contourner les codes de protection éventuellement mis en place, il est impossible d’activer automatiquement la détente. Le risque est encore plus limité si l’on considère que les pirates doivent se trouver à distance raisonnable du fusil pour pouvoir exploiter sa connexion Wi-Fi.
TrackingPoint a par ailleurs mis au point un correctif, envoyé aux clients sur une clé USB.
En pleine restructuration (changement de CEO, suppressions de postes, suspension des prises de commandes), le constructeur de l’arme a mis du temps à répondre aux avertissements que lui avaient envoyés Michael Auger et Runa Sandvik. Si bien que les deux hackers avaient décidé de ne pas révéler les failles exploitées par leurs soins, de peur qu’elles ne soient pas corrigées assez rapidement.
Crédit photo : everything possible – Shutterstock.com
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…
Microsoft modifie la fonctionnalité de Recall sur les PC Copilot+ qui passe en opt-in. Reste…