Les caméras de bord, populaires dans certains pays et illégales dans d’autres, sont généralement considérées comme une assurance en cas d’accident ou de litige routier. Cependant, une équipe de chercheurs singapouriens spécialisés dans la cybersécurité voit les choses différemment. Ils décrivent les caméras de bord hors ligne (!) comme un tremplin idéal pour… un système de surveillance de masse, qui pourrait d’ailleurs s’étendre automatiquement. Ils ont présenté les détails de leurs recherches lors du Security Analyst Summit 2025.
Le potentiel d’espionnage d’une caméra de bord
Alors, comment un appareil hors ligne peut-il être utilisé à des fins de surveillance ? Même s’il est vrai que la plupart des caméras de bord ne sont pas équipées d’une carte SIM ou d’une connectivité 4G/5G, même les modèles bon marché disposent du Wi-Fi. Le conducteur peut ainsi connecter son téléphone à l’appareil via une application mobile afin de régler les paramètres, télécharger des vidéos et effectuer d’autres opérations. Or, il s’avère que de nombreuses caméras de bord permettent de contourner l’authentification, ce qui signifie qu’un acteur malveillant peut s’y connecter à partir de son propre appareil, puis télécharger les données stockées.
Un cybercriminel a tout à y gagner. Tout d’abord, la vidéo haute résolution montre clairement les plaques d’immatriculation et les panneaux routiers. Certains modèles de caméras de bord enregistrent également l’intérieur du véhicule, tandis que d’autres sont équipés d’objectifs grand-angles et/ou de caméras orientées vers l’arrière. Ensuite, les caméras de bord peuvent enregistrer le son, et notamment les conversations, à l’intérieur du véhicule. Enfin, ces enregistrements vidéo et audio sont accompagnés d’horodatages précis et de données de géolocalisation.
Par conséquent, en téléchargeant les données d’une caméra de bord, un individu malintentionné pourrait suivre les déplacements du propriétaire, obtenir des images de ses déplacements, découvrir ce dont il parle dans sa voiture et obtenir régulièrement des photos et des vidéos des passagers du véhicule ou des personnes se trouvant à proximité. Bien entendu, pour une surveillance ciblée, un pirate informatique devrait compromettre une caméra de bord bien précise, tandis que pour une surveillance de masse, il devrait compromettre un grand nombre d’appareils.
Vecteurs d’attaque pour les caméras de bord
Les chercheurs ont commencé leurs expériences avec une caméra de bord Thinkware très populaire, mais ont rapidement élargi la portée de leur étude pour inclure des modèles provenant d’une quinzaine de marques différentes.
Ils ont découvert de nombreuses similitudes dans le fonctionnement de ces appareils. La connexion initiale s’effectue généralement à un point d’accès Wi-Fi créé par la caméra de bord elle-même, à l’aide du SSID et du mot de passe par défaut indiqués dans le manuel.
La plupart des modèles testés par les chercheurs comportaient un mot de passe codé en dur, permettant à un pirate informatique d’établir une connexion avec les appareils. Une fois connecté, le pirate informatique accède à une configuration familière que l’on retrouve dans d’autres gadgets IoT : un processeur ARM et une version allégée de Linux. Le pirate dispose alors d’un arsenal complet de techniques éprouvées pour contourner l’authentification du fabricant, conçue pour distinguer le propriétaire d’un utilisateur non autorisé. En général, au moins l’une des méthodes suivantes fonctionne :
- Accès direct aux fichiers. Alors que le minuscule serveur Internet intégré à la caméra de bord attend qu’un client envoie un mot de passe au point d’entrée officiel, les demandes malveillantes visant à télécharger directement des vidéos passent souvent sans vérification du mot de passe
- Usurpation d’adresse MAC. De nombreuses caméras de bord vérifient l’identité du propriétaire en contrôlant l’adresse MAC unique de l’adaptateur Wi-Fi de son smartphone. L’attaquant peut d’abord intercepter cette adresse par les ondes, puis l’usurper dans ses propres requêtes, ce qui est souvent suffisant pour établir une connexion.
- Attaque par rejeu. En enregistrant simplement l’ensemble des échanges de données Wi‑Fi entre la caméra de bord et le smartphone du propriétaire lors d’une connexion régulière, un pirate peut ensuite reproduire cet enregistrement pour obtenir les autorisations nécessaires.
La plupart des services en ligne sont protégés contre ce type d’attaques depuis des années, voire des décennies. Cependant, on découvre encore fréquemment ce type de vulnérabilités classiques dans les appareils embarqués.
Pour permettre aux utilisateurs de consulter rapidement les fichiers enregistrés sur l’écran de leur téléphone, voire de regarder les images en direct de la caméra, les caméras de bord utilisent généralement plusieurs serveurs semblables à ceux utilisés sur Internet. Un serveur FTP permet de télécharger rapidement des fichiers, tandis qu’un serveur RTSP transmet le flux vidéo en direct, etc. En théorie, ces serveurs disposent de leur propre sécurité par mot de passe destinée à les protéger contre tout accès non autorisé. Dans la pratique, ils utilisent souvent un mot de passe par défaut, codé en dur, identique pour chaque unité de ce modèle – un mot de passe qui peut être facilement extrait de l’application mobile du fabricant.
Le scénario du piratage unique valable pour tous
Pourquoi les chercheurs sont-ils convaincus que ces appareils peuvent être piratés à grande échelle ? Il y a deux raisons principales qui justifient ce constat :
- Seuls quelques modèles populaires de caméras de bord se partagent la majeure partie du marché. Par exemple, à Singapour, près de la moitié de toutes les caméras de bord vendues sont de la marque IMAKE.
- Différents modèles, parfois de marques différentes, présentent une architecture matérielle et logicielle très similaire. En effet, ces fabricants de caméras de bord s’approvisionnent en modules et en micrologiciels auprès du même développeur.
Ainsi, un simple code malveillant conçu pour tester quelques dizaines de mots de passe et trois ou quatre méthodes d’attaque différentes pourrait, dans un environnement urbain réel, compromettre près d’un quart des caméras de bord.
Dans la version initiale de l’attaque, les chercheurs ont modélisé un scénario semi-stationnaire. Dans cette hypothèse, un pirate informatique muni d’un ordinateur portable devrait se trouver à un endroit où les voitures s’arrêtent pendant quelques minutes, comme une station-service ou un service au volant. Cependant, des recherches plus approfondies les ont amenés à une conclusion plus alarmante : tout le nécessaire pour mener l’attaque aurait pu être exécuté directement sur la caméra de bord elle-même ! Ils ont réussi à écrire un code qui fonctionne comme un ver informatique : une caméra de bord infectée tenterait de se connecter aux caméras de bord des voitures voisines et de les compromettre durant le trajet. Cette opération est possible lorsque les véhicules roulent à des vitesses équivalentes, par exemple dans un trafic dense.
De la compromission massive à la surveillance collective
Les auteurs de l’étude ne se sont pas contentés de prouver que le piratage était possible – ils ont développé un système complet pour collecter et analyser les données. Les données provenant des caméras de bord compromises peuvent être collectées vers un emplacement central de deux manières : en envoyant les données directement à l’ordinateur des pirates situé, par exemple, dans une station-service, ou en exploitant les fonctionnalités cloud intégrées à certaines caméras de bord.
Certains modèles de caméra de bord sont équipés d’un module LTE, ce qui permet au code malveillant d’envoyer directement des données au propriétaire du botnet. Il existe également une alternative pour les modèles plus simples. Par exemple, une caméra de bord peut être équipée d’une fonctionnalité permettant le téléchargement de données vers un smartphone afin de les synchroniser avec le serveur cloud du fournisseur, ou l’appareil compromis peut transférer les données vers d’autres caméras de bord, qui les transmettent ensuite aux cybercriminels.
Parfois, une sécurité insuffisante du stockage dans le cloud permet d’extraire directement les données, notamment si le pirate connaît les identifiants utilisateur de la caméra.
Les pirates informatiques peuvent combiner plusieurs méthodes pour analyser les données collectées :
- Extraction des métadonnées GPS à partir de photos et de vidéos
- Analyse des séquences vidéo pour détecter les panneaux routiers et reconnaître du texte – identification des rues et des endroits importants
- Utilisation d’un service de type Shazam pour identifier la musique diffusée dans la voiture
- Utilisation des modèles OpenAI pour transcrire le contenu audio et générer un résumé concis de toutes les conversations à bord du véhicule
Résultat : un résumé concis et informatif de chaque voyage comprenant l’itinéraire, la durée du trajet et les sujets abordés. À première vue, la valeur de ces données semble limitée, car elles sont anonymes. En réalité, la désanonymisation ne pose pas de problème. Dans certains cas, le nom du propriétaire ou le numéro d’immatriculation sont clairement indiqués dans les paramètres de la caméra. Par ailleurs, en analysant la combinaison des lieux fréquemment visités (comme le domicile et le lieu de travail), il est relativement simple d’identifier le propriétaire de la caméra de bord.
Conclusions et mesures de protection
Les récentes déclarations concernant le partenariat entre Flock et Nexar soulignent à quel point les caméras de bord pourraient devenir un maillon précieux dans un système mondial de surveillance et de contrôle vidéo. Flock exploite le plus grand réseau de caméras automatiques de lecture des plaques d’immatriculation pour la police aux États-Unis, tandis que Nexar gère un réseau populaire de caméras de bord connectées au cloud, conçues pour créer une « vision collaborative » des routes.
Cependant, le piratage massif des caméras de bord pourrait conduire à une collecte de données beaucoup plus agressive et malveillante, les informations étant utilisées à des fins criminelles et frauduleuses. La lutte contre cette menace incombe principalement aux fournisseurs, qui doivent adopter des pratiques de développement sécurisées (Security by Design), mettre en œuvre un système de chiffrement robuste et mettre en place d’autres contrôles techniques. Pour les conducteurs, les mesures d’autodéfense sont limitées et dépendent fortement des fonctionnalités du modèle de leur caméra de bord. Nous les énumérons ci-dessous par ordre décroissant d’importance :
- Achetez un modèle sans fonctionnalités LTE, Wi-Fi et Bluetooth. C’est l’option la plus sûre.
- Désactivez complètement le Wi-Fi, le Bluetooth et les autres fonctionnalités de communication de la caméra de bord.
- Désactivez l’enregistrement audio et, dans l’idéal, désactivez physiquement le microphone si possible.
- Désactivez le mode stationnement. Cette fonctionnalité maintient la caméra de bord active en permanence afin d’enregistrer les incidents lorsque la voiture est garée. Cependant, ce système épuise la batterie de la voiture et, il est très probable qu’il maintienne la fonction Wi‑Fi activée, ce qui augmente considérablement le risque de piratage.
- Vérifiez les paramètres Wi-Fi disponibles sur la caméra de bord :
- Si le Wi-Fi s’éteint automatiquement après un certain temps, choisissez le temps le plus court possible.
- S’il est possible de modifier le mot de passe Wi-Fi ou le nom du réseau (SSID) par défaut, assurez-vous de le faire.
- S’il existe une option permettant de masquer le nom du réseau (souvent appelée « SSID masqué », « Diffusion Wi-Fi désactivée » ou « Mode furtif »), activez-la.
- Mettez régulièrement à jour le micrologiciel de votre caméra de bord et l’application pour smartphone associée. Vous augmentez ainsi les chances que les vulnérabilités, telles que celles décrites dans cet article, soient corrigées lorsque vous installez une nouvelle version du système.
Les voitures modernes sont également vulnérables à d’autres types de cyberattaques :
voiture
Conseils