{"id":11545,"date":"2019-03-27T09:15:58","date_gmt":"2019-03-27T09:15:58","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11545"},"modified":"2019-11-22T08:53:12","modified_gmt":"2019-11-22T08:53:12","slug":"hacking-smart-car-alarm-systems","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/hacking-smart-car-alarm-systems\/11545\/","title":{"rendered":"Syst\u00e8mes d&rsquo;alarme de voitures intelligentes pirat\u00e9s"},"content":{"rendered":"<p>Les sp\u00e9cialistes en s\u00e9curit\u00e9 de l\u2019information de Pen Test Partners ont <a href=\"https:\/\/www.pentestpartners.com\/security-blog\/gone-in-six-seconds-exploiting-car-alarms\/\" target=\"_blank\" rel=\"noopener nofollow\">pirat\u00e9 une voiture en utilisant son alarme<\/a>. Par ailleurs, les chercheurs ont pirat\u00e9 des syst\u00e8mes de s\u00e9curit\u00e9 largement utilis\u00e9s\u00a0: Pandora et SmartStart de Viper. Selon leurs estimations, pr\u00e8s de 3 millions de voitures en sont \u00e9quip\u00e9es.<\/p>\n<h2>Ces syst\u00e8mes sont utiles, mais sont-ils s\u00fbrs ?<\/h2>\n<p>En th\u00e9orie, les syst\u00e8mes antivols intelligents ne sont pas de simples alarmes. Ils peuvent vous aider m\u00eame si le v\u00e9hicule a \u00e9t\u00e9 vol\u00e9. Par exemple, ils vous permettent de le suivre, de couper le moteur, ou encore de verrouiller les porti\u00e8res en attendant l\u2019arriv\u00e9e de la police. Tout cela \u00e0 partir d\u2019une simple application install\u00e9e sur votre smartphone. Utile\u00a0? Sans aucun doute. S\u00fbr\u00a0? Les fabricants pr\u00e9tendent avoir cr\u00e9\u00e9 ces syst\u00e8mes pour augmenter la s\u00e9curit\u00e9 des v\u00e9hicules de fa\u00e7on significative.<\/p>\n<p>Les voleurs peuvent d\u00e9sormais voler votre voiture, mais aussi bien d\u2019autres choses.<\/p>\n<p>Apr\u00e8s avoir pirat\u00e9 votre compte et s\u2019\u00eatre connect\u00e9 \u00e0 l\u2019application en utilisant votre nom, un cybercriminel peut avoir acc\u00e8s \u00e0 une quantit\u00e9 inimaginable de donn\u00e9es et \u00e0 toutes les fonctions de l\u2019alarme intelligente. Une simple modification du mot de passe peut vous bloquer l\u2019acc\u00e8s au syst\u00e8me. L\u2019escroc pourra alors :<\/p>\n<ul>\n<li>Suivre tous les mouvements du v\u00e9hicule,<\/li>\n<li>Activer et d\u00e9sactiver le syst\u00e8me d\u2019alarme,<\/li>\n<li>Verrouiller et d\u00e9verrouiller les porti\u00e8res,<\/li>\n<li>Activer et d\u00e9sactiver le syst\u00e8me antid\u00e9marrage, un outil antivol qui emp\u00eache le moteur de d\u00e9marrer,<\/li>\n<li>Couper le moteur, et ce m\u00eame lorsque le v\u00e9hicule est en mouvement.<\/li>\n<\/ul>\n<p>Dans le cas des alarmes Pandora, les cybercriminels peuvent aussi \u00e9couter les conversations des occupants du v\u00e9hicule \u00e0 travers le microphone du syst\u00e8me antivol, initialement pens\u00e9 pour les appels d\u2019urgence. N\u2019oubliez pas qu\u2019il vous est impossible de riposter, puisque seul le cybercriminel peut acc\u00e9der au syst\u00e8me. Ces nouveaux outils ne semblent plus si g\u00e9niaux, n\u2019est-ce pas\u00a0?<\/p>\n<h3>Pirater un syst\u00e8me intelligent ne prend que quelques secondes<\/h3>\n<p>L\u2019\u00e9quipe de recherche a d\u00e9couvert qu\u2019il est possible, et plut\u00f4t facile, de pirater le compte utilisateur d\u2019un syst\u00e8me d\u2019alarme intelligent. Pour d\u00e9rober un compte Viper ou Pandora, l\u2019escroc n\u2019a m\u00eame pas besoin d\u2019acheter l\u2019alarme, qui co\u00fbte tout de m\u00eame 5 000 dollars. Au moment de cette \u00e9tude, la personne n\u2019avait qu\u2019\u00e0 cr\u00e9er un compte sur le site Internet, ou l\u2019application, pour avoir acc\u00e8s au syst\u00e8me, puis s\u2019en servir pour acc\u00e9der \u00e0 n\u2019importe quel autre compte.<\/p>\n<p>Les probl\u00e8mes d\u00e9tect\u00e9s dans les deux syst\u00e8mes sont similaires, et sont li\u00e9s \u00e0 l\u2019interaction de l\u2019application avec le serveur. En revanche, le m\u00e9canisme d\u2019attaque est l\u00e9g\u00e8rement diff\u00e9rent. Avec Viper, l\u2019intrus peut modifier les identifiants de l\u2019utilisateur en envoyant une demande sp\u00e9ciale au serveur qui conserve toutes les donn\u00e9es.<\/p>\n<p>Le syst\u00e8me de Pandora est un peu plus perspicace puisqu\u2019il ne permet pas \u00e0 n\u2019importe qui de r\u00e9initialiser le mot de passe. Cependant, le cybercriminel peut modifier l\u2019adresse e-mail associ\u00e9e au profil sans autorisation, puis l\u2019utiliser pour demander la r\u00e9initialisation du mot de passe de fa\u00e7on parfaitement l\u00e9gitime.<\/p>\n<h3>Que faire ?<\/h3>\n<p>Ne paniquez pas\u00a0! Les chercheurs ont \u00e9videmment communiqu\u00e9 leurs d\u00e9couvertes aux fabricants qui ont rapidement r\u00e9agi et corrig\u00e9 toutes les failles en quelques jours.<\/p>\n<p>Avant que cette \u00e9tude ne soit r\u00e9alis\u00e9e, les v\u00e9hicules \u00e9quip\u00e9s d\u2019alarmes intelligentes \u00e9taient en r\u00e9alit\u00e9 moins s\u00fbrs que ceux qui n\u2019en avaient pas. Il est plut\u00f4t rare de voir que les d\u00e9veloppeurs en Internet des Objets suivent les conseils des experts en cybers\u00e9curit\u00e9 avec autant de rapidit\u00e9 et d\u2019efficacit\u00e9. Nous vous conseillons donc, comme d\u2019habitude, de faire attention lorsque vous utilisez des solutions intelligentes, surtout lorsque les syst\u00e8mes de s\u00e9curit\u00e9 sont en jeu.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les syst\u00e8mes con\u00e7us pour emp\u00eacher le vol de voitures peuvent \u00eatre utilis\u00e9s pour suivre, immobiliser, et voler un v\u00e9hicule.<\/p>\n","protected":false},"author":2484,"featured_media":11546,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3441,305,552,841,3442,770,322],"class_list":{"0":"post-11545","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-alarme-intelligente","9":"tag-applications-mobiles","10":"tag-internet-des-objets","11":"tag-iot","12":"tag-vehicules","13":"tag-voitures","14":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-smart-car-alarm-systems\/11545\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-smart-car-alarm-systems\/15421\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-smart-car-alarm-systems\/12987\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-smart-car-alarm-systems\/17362\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-smart-car-alarm-systems\/15515\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-smart-car-alarm-systems\/14208\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-smart-car-alarm-systems\/18052\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-smart-car-alarm-systems\/17061\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-smart-car-alarm-systems\/22405\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-smart-car-alarm-systems\/26014\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-smart-car-alarm-systems\/11594\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hacking-smart-car-alarm-systems\/10486\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-smart-car-alarm-systems\/18776\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-smart-car-alarm-systems\/22812\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/hacking-smart-car-alarm-systems\/23896\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-smart-car-alarm-systems\/18096\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-smart-car-alarm-systems\/22293\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-smart-car-alarm-systems\/22229\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11545"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11545\/revisions"}],"predecessor-version":[{"id":12699,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11545\/revisions\/12699"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11546"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}