Dans un monde où tout est connecté, tout peut être piraté.
C’est l’un des enseignements que l’on retiendra de la conférence Black Hat USA, organisée la semaine dernière à Las Vegas.
Une attention particulière a été portée à la démonstration (document PDF, 36 pages) effectuée par un couple de hackers qui s’est intéressé au TrackingPoint TP750.
Vendu à environ un millier d’exemplaires depuis son lancement en 2011, ce fusil de précision dispose d’une lunette de visée basée sur un système Linux. Des capteurs associés à une application mobile permettent d’ajuster les tirs en prenant en compte des paramètres comme la masse des munitions et la vitesse du vent.
Ayant fait, pour 13 000 dollars, l’acquisition de cette arme, Michael Auger et sa femme Runa Sandvik – qui a notamment contribué au développement de Tor – l’ont étudiée sur toutes ses coutures… jusqu’à parvenir à la reconfigurer à distance.
Démontage et rétroingénierie leur ont permis de déceler de nombreuses failles : accès non authentifiés pour certaines API destinées à valider du code, connexion insuffisamment sécurisée au serveur de mise à jour, vulnérabilités dans la validation de données, etc.
A condition que l’interface Wi-Fi utilisée pour la connexion au smartphone soit activée (elle est éteinte par défaut), il est possible de prendre intégralement la main sur le fusil en obtenant les droits de niveau root.
Assez pour modifier, provisoirement ou de façon permanente, de nombreuses variables, y compris en entrant des valeurs fantaisistes. Par exemple pour la masse des munitions : plusieurs dizaines de kilos décale le tir vers la gauche ; une valeur négative le décale vers la droite.
Si l’on peut également contourner les codes de protection éventuellement mis en place, il est impossible d’activer automatiquement la détente. Le risque est encore plus limité si l’on considère que les pirates doivent se trouver à distance raisonnable du fusil pour pouvoir exploiter sa connexion Wi-Fi.
TrackingPoint a par ailleurs mis au point un correctif, envoyé aux clients sur une clé USB.
En pleine restructuration (changement de CEO, suppressions de postes, suspension des prises de commandes), le constructeur de l’arme a mis du temps à répondre aux avertissements que lui avaient envoyés Michael Auger et Runa Sandvik. Si bien que les deux hackers avaient décidé de ne pas révéler les failles exploitées par leurs soins, de peur qu’elles ne soient pas corrigées assez rapidement.
Crédit photo : everything possible – Shutterstock.com
Les dernières migrations de Windows 10 vers Windows 11 vont accélérer l'adoption des PC IA. Mais des…
L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…
Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…
Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…
Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…
Au CES 2025, les principaux constructeurs ont annoncé l'arrivée des ordinateurs de bureau dotés de…