{"id":11463,"date":"2019-03-06T14:59:19","date_gmt":"2019-03-06T14:59:19","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11463"},"modified":"2019-11-22T08:53:57","modified_gmt":"2019-11-22T08:53:57","slug":"securing-prosthetic-arm","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/securing-prosthetic-arm\/11463\/","title":{"rendered":"Nous avons pirat\u00e9 une main intelligente pour \u00e9viter que d&rsquo;autres ne le fassent"},"content":{"rendered":"<p>\u00ab\u00a0Dans l\u2019Internet des Objets la lettre S signifie s\u00e9curit\u00e9\u00a0\u00bb, et c\u2019est s\u00fbrement la plaisanterie que j\u2019ai le plus souvent entendue ces derni\u00e8res ann\u00e9es dans le secteur de la s\u00e9curit\u00e9 des informations. Comme on pouvait s\u2019y attendre, les experts en s\u00e9curit\u00e9 se sont longtemps moqu\u00e9s de l\u2019Internet des Objets, et lors de chaque conf\u00e9rence digne de ce nom sur le piratage, il y avait toujours un d\u00e9bat \u00e0 propos de personnes ayant r\u00e9ussi, d\u2019une fa\u00e7on ou d\u2019une autre, \u00e0 pirater un de ces appareils intelligents. Nous sommes tellement habitu\u00e9s \u00e0 ces histoires que nous sommes surpris lorsque ce n\u2019est pas le cas, et que les chercheurs concluent que l\u2019appareil <a href=\"https:\/\/www.kaspersky.com\/blog\/xiaomi-mi-robot-hacked\/20632\/\" target=\"_blank\" rel=\"noopener nofollow\">est assez s\u00fbr<\/a>.<\/p>\n<p>En g\u00e9n\u00e9ral, les chercheurs se concentrent sur les vuln\u00e9rabilit\u00e9s de l\u2019IoT, et essaient de voir en quoi elles repr\u00e9sentent une menace pour l\u2019utilisateur. Il ne faut pas oublier que chaque m\u00e9daille a son revers\u00a0: les vuln\u00e9rabilit\u00e9s des appareils intelligents peuvent \u00eatre aussi dangereuses pour les d\u00e9veloppeurs. Elles peuvent engendrer des fuites de donn\u00e9es ou des d\u00e9g\u00e2ts, perturber l\u2019infrastructure, et peuvent casser les appareils, ou les rendre inutiles.<\/p>\n<p>Lors du MWC19, les experts de notre \u00c9quipe d\u2019Intervention Informatique d\u2019Urgence des Syst\u00e8mes de Contr\u00f4le Industriel (<a href=\"https:\/\/ics-cert.kaspersky.com\/services\/\" target=\"_blank\" rel=\"noopener\">ICS CERT<\/a>) ont pr\u00e9sent\u00e9 un <a href=\"https:\/\/securelist.com\/how-to-attack-and-defend-a-prosthetic-arm\/89693\/\" target=\"_blank\" rel=\"noopener\">rapport sur les proth\u00e8ses artificielles intelligentes d\u00e9velopp\u00e9es par Motorica<\/a>.<\/p>\n<p>Commen\u00e7ons par la bonne nouvelle. Nos experts n\u2019ont pas trouv\u00e9 de vuln\u00e9rabilit\u00e9s dans le micrologiciel des proth\u00e8ses. Ensuite, les donn\u00e9es du syst\u00e8me de Motorica ne se d\u00e9placent que dans un sens, de la proth\u00e8se vers le Cloud. Cela signifie qu\u2019il n\u2019est donc pas possible, par exemple, de pirater une proth\u00e8se intelligente ayant \u00e9t\u00e9 pos\u00e9e, et d\u2019en prendre le contr\u00f4le \u00e0 distance.<\/p>\n<p>Cependant, une \u00e9tude plus approfondie a r\u00e9v\u00e9l\u00e9 quelques d\u00e9fauts importants dans le d\u00e9veloppement de l\u2019infrastructure Cloud, quant \u00e0 la collecte et au stockage des donn\u00e9es de t\u00e9l\u00e9mesure transmises par les proth\u00e8ses. Cela permettait aux pirates informatiques\u00a0:<\/p>\n<ul>\n<li>D\u2019avoir acc\u00e8s aux donn\u00e9es de tous les syst\u00e8mes de comptabilit\u00e9 (de l\u2019utilisateur et de l\u2019administrateur), y compris les identifiants et mots de passe non chiffr\u00e9s.<\/li>\n<li>De lire, effacer, et modifier les donn\u00e9es de t\u00e9l\u00e9mesure conserv\u00e9es dans la base de donn\u00e9es, ou de cr\u00e9er de nouvelles entr\u00e9es.<\/li>\n<li>D\u2019ajouter de nouveaux comptes, y compris d\u2019administrateur.<\/li>\n<li>D\u2019effacer, ou de modifier les comptes existants, comme le mot de passe de l\u2019administrateur.<\/li>\n<li>De lancer une <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">attaque par d\u00e9ni de service<\/a> contre un administrateur, en bloquant la connexion au syst\u00e8me.<\/li>\n<\/ul>\n<p>Ces vuln\u00e9rabilit\u00e9s pourraient divulguer ou endommager les donn\u00e9es de l\u2019utilisateur. De plus, le dernier des points mentionn\u00e9s ci-dessus pourrait augmenter de fa\u00e7on significative le temps dont vous auriez besoin pour g\u00e9rer ce piratage.<\/p>\n<p>Nos chercheurs ont \u00e9videmment signal\u00e9 toutes les vuln\u00e9rabilit\u00e9s d\u00e9tect\u00e9es \u00e0 Motorica, et \u00e0 ce jour, tous les probl\u00e8mes trouv\u00e9s ont \u00e9t\u00e9 r\u00e9solus. Malheureusement, nous n\u2019avons remport\u00e9 qu\u2019une petite victoire au sein de cette bataille qui est beaucoup plus vaste, et que nous menons pour que l\u2019Internet des Objets soit parfaitement s\u00e9curis\u00e9. Voici ce qui doit changer\u00a0:<\/p>\n<ul>\n<li>Les d\u00e9veloppeurs devraient conna\u00eetre les menaces les plus courantes, et les bonnes m\u00e9thodes permettant de cr\u00e9er des codes s\u00fbrs. Cet aspect est crucial dans toutes les phases de d\u00e9veloppement. Notre \u00e9tude montre clairement que si une erreur est commise lors de la cr\u00e9ation d\u2019une partie du syst\u00e8me, cela peut avoir des cons\u00e9quences catastrophiques.<\/li>\n<li>Les fabricants d\u2019appareils intelligents devraient introduire des programmes de r\u00e9compense pour les bugs (<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/bug-bounty\/\" target=\"_blank\" rel=\"noopener\">bug bounty<\/a>), puisqu\u2019ils sont particuli\u00e8rement utiles pour d\u00e9tecter les vuln\u00e9rabilit\u00e9s, et les r\u00e9soudre.<\/li>\n<li>Dans l\u2019id\u00e9al, les experts en s\u00e9curit\u00e9 des informations devraient \u00e9valuer et tester la s\u00e9curit\u00e9 des produits en d\u00e9veloppement.<\/li>\n<\/ul>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/15SVsmUtNLM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nos experts ont pr\u00e9sent\u00e9 une \u00e9tude relative \u00e0 la s\u00e9curit\u00e9 des proth\u00e8ses artificielles intelligentes de Motorica lors du Mobile World Congress 2019.<\/p>\n","protected":false},"author":40,"featured_media":11464,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2112,3150],"tags":[3397,552,841,238,239,3396],"class_list":{"0":"post-11463","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-business","9":"category-enterprise","10":"tag-ics-cert","11":"tag-internet-des-objets","12":"tag-iot","13":"tag-mobile-world-congress","14":"tag-mwc","15":"tag-mwc19"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/securing-prosthetic-arm\/11463\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/securing-prosthetic-arm\/15335\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/securing-prosthetic-arm\/12899\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/securing-prosthetic-arm\/17273\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/securing-prosthetic-arm\/15429\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/securing-prosthetic-arm\/14133\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/securing-prosthetic-arm\/17936\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/securing-prosthetic-arm\/16970\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/securing-prosthetic-arm\/22330\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/securing-prosthetic-arm\/25736\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/securing-prosthetic-arm\/11539\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/securing-prosthetic-arm\/10413\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/securing-prosthetic-arm\/18641\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/securing-prosthetic-arm\/22661\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/securing-prosthetic-arm\/23870\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/securing-prosthetic-arm\/18021\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/securing-prosthetic-arm\/22206\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/securing-prosthetic-arm\/22141\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/internet-des-objets\/","name":"Internet des objets"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11463","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11463"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11463\/revisions"}],"predecessor-version":[{"id":12714,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11463\/revisions\/12714"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11464"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11463"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11463"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11463"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}