Les objets connectés : une source de piratage appréciée dont il faut se méfier

Récemment, un cybercriminel a piraté une ceinture de chasteté connectée. Cette ceinture de chasteté pouvait seulement être déverrouillée grâce à une application installée sur un smartphone. Le cybercriminel avait demandé une rançon de 0,02 bitcoin soit environ 570€ selon le cours du bitcoin. Fort heureusement, aucun détenteur ne la portait. Or, même si la demande de rançon a été un échec, le cybercriminel pouvait prélever les données des détenteurs de la ceinture, soit la géolocalisation, les numéros de téléphone et les noms. 

  • Que sont des objets connectés ? 

Un objet connecté ou dit « Internet of things » (IoT) est caractérisé comme étant « une matérialisation d’Internet dans le monde réel ». Il se réfère à tous les biens et les objets intelligents qui sont connectés par un réseau Wi-Fi ou par Bluetooth où des utilisateurs lui communiquent, à distance, des taches prédéfinies à effectuer, variant d’un objet connecté à un autre. Des données précises sont envoyées à l’objet connecté afin d’avoir connaissance de ce qui est commandé. 

Les IOT ont pris une place importante dans notre société et dans notre vie. Ils se multiplient et sont de plus en plus utilisés par des individus. Ils sont présents dans divers domaines. Ils sont autant présents dans la robotique domestique que dans les outils d’usage courant, tels que des maisons connectées, des babyphones, des ampoules ou même des montres. 

Le piratage d’objet connecté entraine une multitude de question quant à la réelle sécurité mise en place, que ce soit pour l’accès aux objets ou pour les informations personnelles relatives aux usagers.  

Le piratage peut avoir des conséquences importantes sur la collecte de données, voire sur une potentielle utilisation malsaine des données prélevées par un tiers aux dépens des utilisateurs. 

  • Les causes du piratage et ses solutions

Les objets connectés sont plus facilement piratés à cause de différentes raisons. Cette aisance est due à un défaut de mises à jour régulières des utilisateurs et une absence de protection efficiente de leur réseau Wi-fi ou Bluetooth. Néanmoins, l’élément majeur qui entraine l’existence de cyberattaques est l’absence de modification du mot de passe initial. En effet, sur chaque objet connecté, le fournisseur de l’objet applique un mot de passe lambda, pouvant être le même pour tous les objets produits. Une fois acheté, c’est à l’utilisateur de le modifier. Or, la majeure partie du temps, ce mot de passe n’est pas modifié, laissant ainsi la porte ouverte aux cybercriminels. 

Une fois l’objet connecté piraté, les cybercriminels peuvent utiliser les données personnelles contenues dans les IoT. Ils peuvent revendre les données personnelles, utiliser l’IoT à leur bon vouloir ou attendre un moment opportun permettant l’existence d’une faille de système plus importante. Ainsi dans certains cas, les cybercriminels peuvent vendre des données liées à l’IoT comme les liens accédant à des babyphones (sonore/visuel) ou à un thermomètre connecté causant une intrusion dans la vie privée des individus. 

Afin de sécuriser au maximum les IOT et d’éviter toute intrusion illégale, un service du gouvernement chargé de la cyber malveillance a proposé des mécanismes à mettre en place. 

Ces mécanismes sont :

  • Le changement immédiat du mot de passe initial
  • La réalisation des mises à jour régulières 
  • La protection des informations personnelles grâce à un mot de passe robuste 
  • La sécurité de la connexion Wi-Fi ou Bluetooth
  • La limitation d’accès aux objets intelligents
  • La réinitialisation des objets connectés en cas de non-utilisation
  • Une potentielle solution émise par le MIT 

Des chercheurs du MIT (l’Université technologique du Massachusetts) ont trouvé une parade pour faire face aux cyberattaques des objets intelligents. En effet, ils ont créé un émetteur capable de fractionner et déplacer les données émises par l’objet concerné en différentes fréquences radio afin d’éparpiller les données. Le transmetteur éparpille les données individuellement dans une multitude de fréquences radio. Ce mécanisme de fragmentation des données entrave les cyberattaquants, incapables de s’immiscer dans le flux des données. 

Cela renforce la protection des objets connectés et permet aux utilisateurs de ne pas être la cible potentielle d’une rançon liée à leurs objets voire même que leurs données personnelles soient prélevées dans un but mal-intentionnel. 

Alexia Rivaud

M2 Cyberjustice – 2020-2021

Sources :

IoT, qu’est-ce que c’est ? Définition, chiffres, usages et marché (objetconnecte.com)

Cybersécurité : comment protéger ses objets connectés ? (objetconnecte.net)

Piratage des objets connectés : un crime crypto parfait ? (cryptoast.fr)

Les enjeux de cyber-sécurité dans le monde de l’internet des objets (generation-nt.com)

La sécurité des objets connectés (IoT) – Assistance aux victimes de cybermalveillance

Piratage des objets connectés : le MIT a trouvé une parade (futura-sciences.com)

Image : objet-connecté-680×500.jpg (680×500) (izihome.fr)

Laisser un commentaire