Piratage d’un panneau urbain : la partie immergée d’un problème qui pourrait être bien plus dramatique

Un chercheur en informatique Lillois a mis le feu au buzz, lundi, en diffusant sur la toile une vidéo démontrant la possibilité de modifier un panneau d’affichage via une technique d’interception/modification d’une onde radio. Un hack qui démontre que le risque pourrait être pire si personne n’y prend garde.

Le 27 août dernier, un internaute Lillois, amateur de recherche en informatique, démontrait que modifier le contenu d’un panneau d’affichage était quasiment aussi simple que d’écouter la radio. La technique est malheureusement très simple (un portable, une onde radio et un boitier dédié à l’écoute/écriture de cette onde radio). La rédaction de ZATAZ.COM a posé quelques questions à un expert en sécurité informatique. Nicolas Dupoty a 26 ans. Ce diplômé de la licence CDAISI de l’IUT de Maubeuge (Il vient d’intégrer le Master CDSI – Cyberdéfense des Systèmes d’Informations de l’Université de Valenciennes, NDR) connaît sur le bout des doigts la sécurité des ondes radio. Nous lui avons demandé son avis sur ce buzz et le fond de ce dernier.

ZATAZ : Que pensez-vous de ce buzz ?
Nicolas Dupoty : J’ai vu la vidéo il y a quelques jours. Certes, les messages affichés ne sont pas forcément des plus « fins » mais l’auteur de la vidéo se défend en disant vouloir faire « une ode à DSK ». Le fond prime sur la forme. Pour beaucoup de personnes, seuls les ordinateurs sont sensibles aux piratages. Cette excellente démonstration est la preuve que cela est faux. L’auteur de la vidéo a voulu démontrer la faisabilité de la chose. Même s’il a déjà franchi un « cap » qui pourrait lui valoir des ennuis avec la justice, cela ressemble plus à une mauvaise blague qu’autre chose. Par contre, une personne avec des intentions différentes pourrait utiliser ce genre d’affichage pour bloquer le trafic en désinformant les automobilistes, par exemple.

Spy

ZATAZ : Comment a-t-il fait ?

ND : Le HackRf est un périphérique que l’on branche sur son ordinateur via une prise USB. Ce boitier permet « d’écouter » les ondes radio mais aussi « d’émettre » sur une plage de 10Mhz à 6Ghz. Sur cette plage de fréquences on retrouve beaucoup d’appareils : CB, Radio Amateur, Talkie walkies, Baby Phone, Télécommande de garage/voiture, sonnette sans fil, téléphone sans fil et comme dans le cas de la vidéo, des panneaux d’informations sans fil. Il y a également des fréquences utilisées dans l’aéronautique, le trafic ferroviaire… La législation française est très claire, il interdit d’émettre et/ou de perturber un signal radio si vous n’avez pas l’autorisation de le faire, les connaissances et dans certains cas une licence de radio amateur par exemple.

ZATAZ : Une « attaque » très facile à réaliser ?
Nicolas Dupoty : Pour utiliser un HackRf, il suffit de créer un logiciel (en langage python par exemple, NDR) qui va venir dialoguer avec le HackRf en lui « parlant ». En gros, HackRf dit d’émettre un signal sur une fréquence donnée pendant x secondes. Même si le HackRf est très simple d’utilisation, il est nécessaire d’avoir quelques connaissances dans le domaine des ondes radios afin d’avoir un résultat probant. L’utilitaire gnuradio-companion permet de créer ce genre de logiciel très simplement, pas besoin d’écrire le code de son logiciel, l’interface graphique nous permet de le « dessiner » et le code sera automatiquement généré.

B7476DFCQAA5mBW

ZATAZ : Comment est-ce possible que les entreprises laissent passer de telle faille ?
Nicolas Dupoty : Ils arrivent que les sociétés ne testent pas leurs produits, et ceux pour plusieurs raisons. Elles ne voient pas le risque. Qui irait pirater un panneau ? La sécurité informatique est encore un sujet peu connu, difficile de contrer le danger si on ne le connaît pas. La sécurité a un coût. Sécuriser un produit coûte de l’argent et du temps. Pour une entreprise, il est important de sortir son produit en premier. Elle espère obtenir le marché. L’aspect sécurité est alors parfois volontairement omis pour respecter cette contrainte. Réaliser un audit de sécurité a un coût mais ne rapporte rien (du moins directement; NDR) d’un point de vue financier. Beaucoup d’entreprises oublient le « préjudice présumé » en cas de piratage, fuite, destruction de données. Le coût peut être bien supérieur à celui d’un audit. [Le fait de « réparer » un préjudice informatique fait augmenter le coût pour le constructeur de X3 à X10, NDR]. Il arrive aussi que l’aspect sécurité du produit soit prévu, mais mal conçu. Il est nécessaire d’inclure la sécurité dès le début du développement du produit, pas à la fin.

ZATAZ : Faut-il s’inquiéter de cette manipulation des ondes ?
Nicolas Dupoty : Nous allons de plus en plus dans un monde du « tout connecté ». Réfrigérateur, télévision, les solutions domotiques, les voitures… Tous ces objets sont autant de cibles potentielles pour un pirate. Il est nécessaire que les concepteurs de ces produits prennent conscience des risques encourus et intègrent  dès le début de la conception l’aspect sécurité. Ce n’est plus de la science-fiction que de penser qu’un jour notre télévision se fera pirater et que notre réfrigérateur sera contaminé par un virus. [Des expériences ont déjà permis d’utiliser un réfrigérateur pour envoyer des courriels non sollicités, NDR].

Ondes

ZATAZ : Comment se protéger ?
Nicolas Dupoty :Pour l’utilisateur final, il est assez difficile de se protéger. Il n’existe pas de label permettant d’assurer au consommateur que le produit qu’il achète à subit un audit de sécurité. Il faut également se méfier des produits à prix cassés, il n’y a pas de fumée sans feux, si vous trouvez un produit 30% moins cher que la moyenne, il existe un risque (sans pour autant que cela soit une généralité, NDR) que le développement du produit soit bâclé et qu’il existe donc de potentielles vulnérabilités. Se tenir informé des dernières failles permet également de réduire le risque d’intrusion.

Afin de garantir des produits de meilleure qualité à leurs clients, les entreprises doivent prendre conscience des risques liés à la sécurité informatique. Réaliser des actions de formations du personnel mais aussi des audits de sécurité de leurs produits leur permettra d’éviter bien des déconvenues.

En savoir plus
Il existe quelques outils permettant d’interagir très facilement avec le HackRf par exemple pour « écouter » les ondes radio sur une fréquence donnée, puis de « rejouer » ses mêmes ondes. On appelle cela une attaque par rejeu. Imaginez un instant que votre voisin soit en train de capturer les ondes radio pendant que vous ouvrez la porte de votre garage via une télécommande. Si cette porte de garage n’est pas munie d’un minimum de protection votre voisin n’aura qu’à rejouer les ondes radio capturées pour ouvrir votre garage. Les sonnettes sans fil et les télécommandes de barrières d’accès de certains parkings sont également faillibles. A lire l’avis d’un expert international sur le sujet dans une interview proposée par Zataz.com

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

  1. Pingback: Opération et gestion des crises en cyber défense à Saint-Cyr Coëtquidan | Data Security Breach

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.