C’est ce que dit un enseignant informatique spécialisé dans la sécurité informatique.

Il s’agit d’un TED Talk dont je suis tombé par pur hasard dessus, plus la vidéo avançait, plus j’étais surpris de la manière de comment on peut hacker une voiture (pas besoin qu’elle soit dernière cri, la vidéo date de 2011…), un pacemaker ou encore talkie-walkie des forces de l’ordre américaine.

Commençons par le pacemaker…

Le premier pacemaker interne a été créé en 1960, depuis niveau technologie l’évolution n’as pas arrêté.

Et finalement, en 2006, le premier pacemaker sans fil a été créé, donc ça communiquait en réseau.

C’est là où les problèmes au niveau hack ont commencé, c’est un appareil qui contient un ordinateur pour que le sang pompe d’un artère pour le renvoyer à une autre partie du cœur.

Bref, je ne suis pas spécialisé dans le domaine médical, mais c’est fou comment on ne se rend pas compte s’il s’agit d’un logiciel utilisé sur l’ordinateur ou pas.

Un rechercheur a testé un défibrillateur qui est également implanté dans le pacemaker pour contrôler le rythme cardiaque qui communique sans fil.

Une équipe de rechercheurs a testé le défibrillateur sur son protocole de communication sans-fil et ils ont réussi à contrôler cette communication

Ils ont voulu tester sur des cobayes, mais sans succès, alors rien de mieux que de prendre un steak haché avec du bacon avec l’appareil dedans.

Résultats du test

Ils ont réussi à changer le nom du patient (chose qui ne sert à rien), à changer son traitement voire même à stopper totalement l’appareil!

D’après eux, le juste fait de poser des écouteurs lors du traitement, ça peut perturber son fonctionnement.

Un point qui n’a pas été abordé lorsqu’on peut pirater un iPhone, l’accéléromètre de l’appareil

On connaît les techniques via le branchement par un port USB, par Bluetooth, caméra, micro, …

Il est possible de savoir ce qu’il se passe grâce à accéléromètre et d’exploiter les vibrations lors qu’on tape sur le clavier de son téléphone.

Défaite sur l’iPhone 3GS (oui la vidéo date…) car le graphique montrait que c’était quasi impossible à voir ce qu’il tapait et car il y avait une grosse perturbation lors de la rédaction d’un message.

Mais depuis l’iPhone 4, on arrive à déterminer ce qui est écrit.

Chose qui est relativement impressionnante surtout après plusieurs mois de recherches pour pouvoir arriver à ce résultat.

Conclusion

Premièrement il faut voir la vidéo, je vous ai résumé plus ou moins dans les grandes lignes de ce qui m’a semblé pertinent lorsque j’ai regardé ce TED Talk.

–> Vidéo TED Talk

Deuxièmement, plus on avance dans le temps, plus on arrive mieux à compromettre des appareils et autres appareils connectés.

Il y a toujours des beugs :).

%d blogueurs aiment cette page :