Les gendarmes branchés au piratage de l’internet des objets

En amont du Forum International de la Cybersécurité à Lille, la gendarmerie nationale a présenté l’activité du PIOC, une cellule dédiée à la lutte contre le détournement d’objets connectés.

Un réfrigérateur connecté

Un réfrigérateur connecté. Ce produit Samsung a été présenté en 2016 au CES de Las Vegas. Un appareil tel que celui-là, les gendarmes du PIOC l’ont à l’oeil…

Crédit ALEX WONG / GETTY IMAGES NORTH AMERICA / AFP

ACRONYME. La gendarmerie nationale n’a pas attendu janvier 2019 pour s’intéresser au piratage des objets connectés, mais c’est à cette date qu’elle a formellement créé une cellule dédiée au problème, basé sur le Pôle judiciaire de la gendarmerie nationale à Cergy-Pontoise. Sans trahir son goût pour les acronymes rugueux, elle a ainsi monté le PIOC (plateau d’investigations des objets connectés), en fusionnant les compétences des départements informatiques du C3N (Centre de lutte contre les cybercriminalités numériques) et de l’IRCGN (Institut de recherche criminelle de la gendarmerie nationale).

Les voitures sont aussi des objets connectés !

“Cela concerne tous les objets connectés du quotidien, qui paraissent inoffensifs, modernes, conviviaux, ludiques, sauf les ordinateurs, les tablettes et les smartphones” précise le capitaine Pierrick B., lors d’une visite des lieux organisée en préambule du FIC (Forum international de la cybersécurité), événement annuel organisé à Lille et fondé par un gendarme, le général Marc Watin-Augouard. Exemples ? Des montres ou des capteurs de nombre de pas et autre rythme cardiaque, des assistants vocaux tels Echo d’Amazon ou Google Home mais aussi des télévisions, des réfrigérateurs, des machines à café, des caméras de surveillance, des balances, des lampes…

Les voitures sont elles-mêmes devenues des objets connectés, de même que leurs clefs sans contact. “Ces appareils présentent des vulnérabilités, parce qu’ils sont moins sécurisés au moment de leur fabrication et font l’objet de peu de mise à jour”. Ils peuvent être contrôlés à distance par un hacker mais aussi être utilisés comme vecteur de cyberattaque : injection de ransomware ou autre virus, saturation de serveurs, vol de données…

Une scène de crime sous l’angle technologique

Le PIOC intervient pour apporter son expertise dans le cadre d’une enquête en cours, étudier une scène de crime sous un angle technologique. “Il existe plusieurs modes d’interrogation des objets connectés, ajoute la lieutenant colonelle Fabienne Lopez, directrice du C3N. Soit on cherche une localisation, soit on se demande quel type d’information on pourra en tirer”. En l’occurrence, c’est aux équipes du PIOC de définir quels seront les objets exploitables et pour quoi.

Depuis 2019, ce terrain d’action représente une centaine d’appels, soit à peu près une sortie sur le terrain tous les trois jours pour les équipes. La structure est encore en rodage. Les gendarmes du PIOC s’attendent à ce que le phénomène prenne de l’ampleur. Il n’y a qu’à voir la variété des cas de figures qui se sont déjà présentés. En passant par un frigo connecté, un pirate a pu faire du ” minage ” de monnaie virtuelle à l’insu de sa victime et au détriment de son installation informatique. Suite à l’incendie d’un bâtiment signalé par la victime témoin du sinistre, la montre connectée de cette dernière a été inspectée. L’appareil enregistrait le rythme cardiaque. Or, au moment de l’incendie, il n’y avait aucun pic signe d’un stress, d’un choc. “Ce n’était pas une preuve, mais au moins une piste suggérant que la personne pouvait être à l’origine des dommages, pour des histoires d’assurance” continue le capitaine Pierrick B. Au final, c’est exactement ce qu’il s’était passé.

Un virus dans l’e-cigarette

La prise diagnostic d’une voiture, dite prise OBD, utilisée lors des révisions par exemple, est aussi un vecteur d’attaque. Idem pour les prises USB de certaines cigarettes électroniques. “Il en existe qui sont fournies de base infectées par un virus. Un employé qui arrive au bureau et la branche à son ordinateur contamine toute son entreprise”.

Les compétences du PIOC couvrent un domaine connexe mais un peu moins connu : celui des objets qui ne sont pas connectés à l’origine mais qu’un criminel a transformé. Dans les salles de la plateforme, on trouve ainsi un flacon de gel douche trafiqué pour embarquer une mini-caméra connectée à distance à l’ordinateur du voyeur. Ou un déodorant à bille cachant une carte mémoire sur laquelle un pédophile transférait des photos. Nul besoin d’être un ” geek ” ou informaticien de formation, assurent les gendarmes du C3N : les tutoriels existent sur Internet. Technologie ou pas, au jeu du gendarme et du voleur, l’imagination de ce dernier est sans borne

ACRONYME. La gendarmerie nationale n’a pas attendu janvier 2019 pour s’intéresser au piratage des objets connectés, mais c’est à cette date qu’elle a formellement créé une cellule dédiée au problème, basé sur le Pôle judiciaire de la gendarmerie nationale à Cergy-Pontoise. Sans trahir son goût pour les acronymes rugueux, elle a ainsi monté le PIOC (plateau d’investigations des objets connectés), en fusionnant les compétences des départements informatiques du C3N (Centre de lutte contre les cybercriminalités numériques) et de l’IRCGN (Institut de recherche criminelle de la gendarmerie nationale).

Les voitures sont aussi des objets connectés !

“Cela concerne tous les objets connectés du quotidien, qui paraissent inoffensifs, modernes, conviviaux, ludiques, sauf les ordinateurs, les tablettes et les smartphones” précise le capitaine Pierrick B., lors d’une visite des lieux organisée en préambule du FIC (Forum internationale de la cybersécurité), événement annuel organisé à Lille et fondé par un gendarme. Exemples ? Des montres ou des capteurs de nombre de pas et autre rythme cardiaque, des assistants vocaux tels Echo d’Amazon ou Google Home mais aussi des télévisions, des réfrigérateurs, des machines à café, des caméras de surveillance, des balances, des lampes…

Les voitures sont elles-mêmes devenues des objets connectés, de même que leurs clefs sans contact. “Ces appareils présentent des vulnérabilités, parce qu’ils sont moins sécurisés au moment de leur fabrication et font l’objet de peu de mise à jour”. Ils peuvent être contrôlés à distance par un hacker mais aussi être utilisés comme vecteur de cyberattaque : injection de ransomware ou autre virus, saturation de serveurs, vol de données…

Source: Sciencesetavenir.fr

- Pub -

- Pub -

Ce site Web utilise des cookies pour améliorer votre expérience. Nous supposerons que vous êtes d'accord avec cela, mais vous pouvez vous désinscrire si vous le souhaitez. Accepter Voir Plus