{"id":10133,"date":"2018-03-29T10:02:27","date_gmt":"2018-03-29T10:02:27","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10133"},"modified":"2019-11-22T08:59:54","modified_gmt":"2019-11-22T08:59:54","slug":"hacking-robots-sas2018","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/hacking-robots-sas2018\/10133\/","title":{"rendered":"Des robots piratables ?"},"content":{"rendered":"<p>Tout comme la plupart des objets \u00e9lectroniques, les robots ne sont pas \u00e0 l\u2019abri d\u2019attaques de cybercriminels. L\u2019ann\u00e9e derni\u00e8re, les chercheurs de la soci\u00e9t\u00e9 IOActive ont d\u00e9tect\u00e9 50 vuln\u00e9rabilit\u00e9s dans les robots d\u00e9velopp\u00e9s par l\u2019entreprise japonaise SoftBank. Ils ont averti le fabricant mais n\u2019ont jamais re\u00e7u de r\u00e9ponse. Par cons\u00e9quent, lors du <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/thesas2018\/\" target=\"_blank\" rel=\"noopener\">SAS 2018<\/a>, ils ont d\u00e9cid\u00e9 de montrer quelles peuvent \u00eatre les cons\u00e9quences si un robot est pirat\u00e9.<\/p>\n<p><strong>Des robots qui peuvent \u00eatre pirat\u00e9s<\/strong><\/p>\n<p>Les robots sont omnipr\u00e9sents\u00a0; ils travaillent sans rel\u00e2che dans les usines et les <a href=\"http:\/\/uk.businessinsider.com\/amazons-robot-army-has-grown-by-50-2017-1\" target=\"_blank\" rel=\"noopener nofollow\">entrep\u00f4ts<\/a>, ils trient les d\u00e9chets dans les <a href=\"https:\/\/techcrunch.com\/2013\/06\/21\/zenrobotics\/\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9charges<\/a>, et ils travaillent m\u00eame dans les <a href=\"https:\/\/www.cnet.com\/news\/robots-give-a-helping-hand-in-san-franciscos-newest-hospital\/\" target=\"_blank\" rel=\"noopener nofollow\">h\u00f4pitaux<\/a>. Pour sa part, SoftBank Robotics fournit des assistants \u00e9lectroniques pour travailler avec des personnes. Le mod\u00e8le <a href=\"https:\/\/www.youtube.com\/watch?v=3G4v0hakLpM&amp;feature=youtu.be\" target=\"_blank\" rel=\"noopener nofollow\">NAO<\/a> introduit la programmation et la robotique aux enfants et aux \u00e9tudiants, et il enseigne aux enfants atteints d\u2019autisme. Un autre mod\u00e8le, <a href=\"https:\/\/www.youtube.com\/watch?v=60j4rdWsAIQ&amp;feature=youtu.be\" target=\"_blank\" rel=\"noopener nofollow\">Pepper<\/a>, a \u00e9t\u00e9 cr\u00e9\u00e9 pour travailler dans le secteur des services. Parmi ses t\u00e2ches, l\u2019on trouve notamment la captation de clients potentiels et la prestation de conseils aux acheteurs.<\/p>\n<p>Tout comme l\u2019\u00e9quipe IOActive l\u2019a d\u00e9couvert, vous n\u2019avez qu\u2019\u00e0 \u00eatre connect\u00e9 au m\u00eame r\u00e9seau que le robot NAO pour en prendre le contr\u00f4le. Les experts ont trouv\u00e9 des vuln\u00e9rabilit\u00e9s qui permettent de prendre le contr\u00f4le des commandes \u00e0 distance et d\u2019avoir un contr\u00f4le total des actions du robot.<\/p>\n<p>Pour expliquer comment ces vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es, l\u2019\u00e9quipe a oblig\u00e9 NAO \u00e0 <a href=\"https:\/\/www.youtube.com\/watch?v=4djvZjme_-M&amp;feature=youtu.be\" target=\"_blank\" rel=\"noopener nofollow\">extorquer<\/a> des bitcoins \u00e0 son interlocuteur humain. La seule limite des vrais criminels ne serait que leur imagination et leurs connaissances en programmation. De plus, NAO n\u2019est pas le seul robot qui peut \u00eatre infect\u00e9 par un ransomware\u00a0; le robot Pepper, qui est plus orient\u00e9 vers les affaires, est aussi vuln\u00e9rable, et d\u2019autres mod\u00e8les le sont probablement aussi.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/4djvZjme_-M?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n<p>Imaginez si lors d\u2019une journ\u00e9e ordinaire un robot enseignant, ou employ\u00e9 de magasin, commence \u00e0 dire des gros mots ou des insultes devant Monsieur-Madame-Tout-le-Monde avant de faire gr\u00e8ve ou de se battre. On ne sait jamais\u00a0!<\/p>\n<p><strong>Pourquoi quelqu\u2019un piraterait un robot\u00a0?<\/strong><\/p>\n<p>Qu\u2019est-ce que les criminels ont \u00e0 y gagner\u00a0? Est-ce que \u00e7a ne va pas juste g\u00e2cher la journ\u00e9e ou la vie de quelqu\u2019un\u00a0? Pour certains pirates informatiques, cette motivation peut \u00eatre suffisante puisqu\u2019ils font souvent des choses similaires pour s\u2019amuser. Mais il existe une autre raison\u00a0: l\u2019argent.<\/p>\n<p>Le but lucratif est assez simple. Acheter un robot co\u00fbte environ 10 000 \u20ac, et s\u2019il se casse il doit \u00eatre r\u00e9par\u00e9 ou remplac\u00e9. Dans tous les cas, il faut disposer d\u2019une somme d\u2019argent assez importante d\u00e8s le d\u00e9but. Cependant, les facteurs comme le co\u00fbt de la p\u00e9riode d\u2019arr\u00eat et la perte de r\u00e9putation de la possession d\u2019un robot menacent les clients, et le montant augmente consid\u00e9rablement. Si un <a href=\"https:\/\/www.kaspersky.com\/blog\/hacking-industrial-robots\/17879\/\" target=\"_blank\" rel=\"noopener nofollow\">robot industriel<\/a> est pirat\u00e9, il peut repr\u00e9senter une menace imm\u00e9diate pour la s\u00e9curit\u00e9 des employ\u00e9s ou pour la qualit\u00e9 de la production.<\/p>\n<p>Si l\u2019agresseur compromet le robot en utilisant une de ces techniques, il offrira s\u00fbrement une solution rapide pour r\u00e9soudre le probl\u00e8me dont il est \u00e0 l\u2019origine\u00a0: payez une ran\u00e7on et tout sera r\u00e9gl\u00e9. Comme vous vous en doutez, les cybercriminels ne tiennent pas toujours parole. Il est \u00e9vident qu\u2019un robot vuln\u00e9rable peut \u00eatre \u00e0 nouveau pirat\u00e9 et que le propri\u00e9taire ait \u00e0 r\u00e9aliser un nouveau paiement, puis un autre.<\/p>\n<p><strong>Que pouvez-vous faire\u00a0?<\/strong><\/p>\n<p>Les robots ne vont pas dispara\u00eetre, et ils vont m\u00eame se multiplier, donc \u00e9viter tout contact avec eux n\u2019est pas la solution, \u00e0 moins que vous ayez invent\u00e9 une machine pour remonter le temps. \u00c0 la place, les utilisateurs, et surtout les fabricants, doivent \u00eatre sensibilis\u00e9s aux faiblesses des robots.<\/p>\n<p>Pour s\u2019assurer que les dispositifs ne passent pas de la technologie de pointe \u00e0 la catastrophe en un clin d\u2019\u0153il, les cr\u00e9ateurs de robots doivent penser en amont aux probl\u00e8mes de s\u00e9curit\u00e9, avant le d\u00e9but de la production. Maintenant. Ensuite, apr\u00e8s que le produit ait \u00e9t\u00e9 lanc\u00e9 sur le march\u00e9, ils doivent rester \u00e0 l\u2019\u00e9coute afin de r\u00e9pondre rapidement aux vuln\u00e9rabilit\u00e9s rapport\u00e9es et les r\u00e9soudre.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs essaient de savoir comment les pirates informatiques peuvent utiliser les vuln\u00e9rabilit\u00e9s des robots pour en prendre le contr\u00f4le.<\/p>\n","protected":false},"author":2484,"featured_media":10134,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686,1869],"tags":[2599,1098,552,2827,2828,975,602,2598,2826,2600,632,322],"class_list":{"0":"post-10133","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-thesas2018","10":"tag-ido","11":"tag-internet-des-objets","12":"tag-nao","13":"tag-pepper","14":"tag-robots","15":"tag-sas","16":"tag-sas-2018","17":"tag-softbank-robotics","18":"tag-sommet-des-analystes-de-securite","19":"tag-technologies","20":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-robots-sas2018\/10133\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-robots-sas2018\/12896\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-robots-sas2018\/10762\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-robots-sas2018\/15029\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-robots-sas2018\/13314\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-robots-sas2018\/12692\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-robots-sas2018\/15593\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-robots-sas2018\/15233\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-robots-sas2018\/20003\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-robots-sas2018\/4816\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-robots-sas2018\/21755\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-robots-sas2018\/16174\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/hacking-robots-sas2018\/9472\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-robots-sas2018\/19920\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-robots-sas2018\/19918\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-robots-sas2018\/19948\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10133","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10133"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10133\/revisions"}],"predecessor-version":[{"id":12833,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10133\/revisions\/12833"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10134"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10133"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10133"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10133"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}