{"id":5561,"date":"2016-04-21T14:50:24","date_gmt":"2016-04-21T14:50:24","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5561"},"modified":"2019-11-22T09:10:25","modified_gmt":"2019-11-22T09:10:25","slug":"radio-furry-hack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/radio-furry-hack\/5561\/","title":{"rendered":"Que se passe-t-il lorsque des hackers piratent une station radio ?"},"content":{"rendered":"<p>Le 5 avril 2016 au matin, un certain nombre de stations de radio am\u00e9ricaines ont surpris leurs auditeurs avec une \u00e9mission pour le moins inhabituelle. Pendant 90 minutes, les animateurs ont d\u00e9battu du\u00a0mouvement culturel sexuel <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Fandom_furry\" target=\"_blank\" rel=\"noopener nofollow\">\u00ab\u00a0fandom furry\u00a0\u00bb<\/a><em>, <\/em>d\u00e9fini comme l\u2019attrait pour les animaux imaginaires de BD, dessins anim\u00e9s et de science-fiction poss\u00e9dant des caract\u00e9ristiques humaines. Les animateurs ne cherchaient bien \u00e9videmment pas \u00e0 choquer leurs auditeurs, ils avaient \u00e9t\u00e9 les victimes d\u2019un piratage de leur \u00e9quipement.<\/p>\n<p>En l\u2019espace d\u2019une heure et demi, des habitants de certaines villes du Colorado et du Texas se sont \u00e9troitement familiaris\u00e9s avec <a href=\"https:\/\/en.wikifur.com\/wiki\/Paradox_Wolf\" target=\"_blank\" rel=\"noopener nofollow\">Paradox Wolf<\/a>, <a href=\"https:\/\/en.wikifur.com\/wiki\/Fayroe\" target=\"_blank\" rel=\"noopener nofollow\">Fayroe<\/a> et leurs amis. Ces surnoms proviennent des auteurs de la <a href=\"https:\/\/en.wikifur.com\/wiki\/FurCast\" target=\"_blank\" rel=\"noopener nofollow\">webcast des fans de FurCast<\/a>, invent\u00e9e par deux hommes et une femme de New York. Leur cha\u00eene n\u2019\u00e9tait pas cens\u00e9e \u00eatre \u00e0 l\u2019\u00e9coute du grand public, mais les hackers s\u2019en moquent.<\/p>\n<p><strong>Comment une telle chose a pu se produire ?<\/strong><\/p>\n<p>Au moins une des \u00e9missions sur les stations a \u00e9t\u00e9 envoy\u00e9e via Internet depuis Denver vers quatre \u00e9metteurs d\u2019ondes radio \u00e0 distance. Parmi eux, un \u00e9tait localis\u00e9 dans la ville de Breckenridge dans le Colorado. L\u2019\u00e9metteur qui a \u00e9t\u00e9 pirat\u00e9 est le <a href=\"http:\/\/www.fccbulletin.com\/callsign\/?q=k258as\" target=\"_blank\" rel=\"noopener nofollow\">K258AS<\/a>. L\u2019hacker a remplac\u00e9 le programme qui \u00e9tait pr\u00e9vu par <a href=\"https:\/\/www.youtube.com\/watch?v=o6kg4smekms\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019\u00e9pisode 224<\/a> de <a href=\"https:\/\/en.wikifur.com\/wiki\/Furcast\" target=\"_blank\" rel=\"noopener nofollow\">FurCast<\/a>. Les ing\u00e9nieurs de l\u2019\u00e9mission n\u2019ont pas pu reprendre le contr\u00f4le \u00e0 distance des \u00e9metteurs radio ce qui <a href=\"http:\/\/alwaysmountaintime.com\/kift\/articles\/statement-todays-morning-broadcast\/\" target=\"_blank\" rel=\"noopener nofollow\">les a oblig\u00e9s \u00e0 quitter Denver<\/a> et se rendre sur le lieu de l\u2019\u00e9metteur, o\u00f9 ils ont d\u00fb reprogrammer le syst\u00e8me manuellement.<\/p>\n<p>https:\/\/twitter.com\/qoxdoxobxop\/status\/718332955941343232<\/p>\n<p>Lors du piratage, les cr\u00e9ateurs de FurCast ont <a href=\"https:\/\/furcast.fm\/2016\/04\/malicious-syndication-press-release\/\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9tect\u00e9 une augmentation<\/a> des connexions vers leur podcast et ce durant plusieurs heures. Apr\u00e8s s\u2019\u00eatre rendu compte du probl\u00e8me sur <a href=\"http:\/\/alwaysmountaintime.com\/kift\/\" target=\"_blank\" rel=\"noopener nofollow\">KIFT-FM<\/a> (Colorado) et <a href=\"http:\/\/tx104.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KXAX<\/a> (Texas) l\u2019\u00e9quipe a arr\u00eat\u00e9 son podcast et a temporairement d\u00e9sactiv\u00e9 l\u2019acc\u00e8s \u00e0 sa base de donn\u00e9es. La majorit\u00e9 des connections effectu\u00e9es disposaient de l\u2019agent utilisateur \u00ab\u00a0Barix Streaming Client\u00a0\u00bb.<\/p>\n<p>Barix est un fabricant connu de mat\u00e9riel de streaming audio et dont leurs appareils \u00e9taient utilis\u00e9s par les stations de radio pirat\u00e9es.<\/p>\n<p>Le site internet Ars Technica a indiqu\u00e9 que les hackers avaient pass\u00e9 un certain temps \u00e0 acqu\u00e9rir les mots de passe. Les traducteurs de Barix contiennent 24 combinaisons de symboles, \u00a0\u00bb mais dans au moins deux cas, six mots de passe ont \u00e9t\u00e9 craqu\u00e9s\u00a0\u00ab\u00a0.<\/p>\n<p>Un certain nombre de ces \u00e9metteurs \u00e9tait \u00e9galement visible sur Shodan, un moteur de recherche de l\u2019Internet des objets, qui permet \u00e0 tout le monde de trouver des dispositifs connect\u00e9s.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What are <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> search engines Shodan and Censys and what are they capable of? We take a look: <a href=\"https:\/\/t.co\/mLszoMwAOv\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/mLszoMwAOv<\/a> <a href=\"https:\/\/t.co\/D0xCgt700n\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/D0xCgt700n<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/704403452181487616?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 29, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>L\u2019\u00e9quipe de FurCast a bloqu\u00e9 les adresses IP utilis\u00e9es par les \u00e9metteurs pirat\u00e9s de Barix et relanc\u00e9 les enregistrements en ligne \u00e0 la grande joie de ses auditeurs. L\u2019\u00e9quipe de FurCast travaille actuellement avec les autorit\u00e9s polici\u00e8res dans le but de mener une enqu\u00eate sur cet incident.<\/p>\n<p>M\u00eame si seulement une poign\u00e9e de stations radio peu connues ont diffus\u00e9 le podcast, l\u2019incident a tourn\u00e9 au vinaigre. KIFT-FM a re\u00e7u \u00e0 elle toute seule des milliers d\u2019appels et d\u2019emails d\u2019auditeurs alarm\u00e9s qui ont r\u00e9clam\u00e9 \u00e0 la station que ce genre d\u2019incident ne se reproduise plus.<\/p>\n<p>https:\/\/twitter.com\/dangeredwolf\/status\/718409169510998016<\/p>\n<p>Dan Cowen, le directeur de la programmation de KIFT, a <a href=\"http:\/\/denver.cbslocal.com\/2016\/04\/05\/mountain-radio-station-signal-apparently-hacked\/\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9crit<\/a> la r\u00e9action des employ\u00e9s de la radio de la fa\u00e7on suivante\u00a0: &lt;em&gt;\u00a0\u00bb Croyez-moi, nous avons \u00e9t\u00e9 tout aussi horrifi\u00e9s que nos auditeurs, sinon plus. On pourrait comparer cet incident \u00e0 un accident de voiture au ralenti, savoir que nos auditeurs se sont r\u00e9veill\u00e9s en \u00e9coutant cela, c\u2019est vraiment effrayant.\u00a0\u00bb&lt;\/em&gt;<\/p>\n<p>Tandis que la <a href=\"http:\/\/www.bbc.com\/news\/technology-35995893\" target=\"_blank\" rel=\"noopener nofollow\">BBC<\/a>, <a href=\"http:\/\/arstechnica.com\/security\/2016\/04\/nation-wide-radio-station-hack-airs-hours-of-vulgar-furry-sex-ramblings\/\" target=\"_blank\" rel=\"noopener nofollow\">Ars Tecnica<\/a> et autres <a href=\"https:\/\/www.youtube.com\/watch?v=5Ab1sg7Pkfs\" target=\"_blank\" rel=\"noopener nofollow\">chaines de t\u00e9l\u00e9<\/a> se sont d\u00e9j\u00e0 moqu\u00e9s de cet \u00e9pisode, il s\u2019agit en r\u00e9alit\u00e9 d\u2019un incident s\u00e9rieux. Par le pass\u00e9, des stations de radio ont perdu leur licence de radiodiffusion \u00e0 cause de faits similaires.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/5Ab1sg7Pkfs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Le 11 f\u00e9vrier 2013, un cybercriminel a <a href=\"https:\/\/en.wikipedia.org\/wiki\/Broadcast_signal_intrusion%2523Television_signal_intrusions\" target=\"_blank\" rel=\"noopener nofollow\">pirat\u00e9<\/a> les appareils du syst\u00e8me d\u2019<a href=\"https:\/\/en.wikipedia.org\/wiki\/Emergency_Alert_System\" target=\"_blank\" rel=\"noopener nofollow\">Emergency Alert System<\/a>, appartenant \u00e0 quatre chaines de t\u00e9l\u00e9 am\u00e9ricaines. Ces dispositifs ont \u00e9t\u00e9 con\u00e7us dans le but d\u2019avertir le public en cas d\u2019alertes m\u00e9t\u00e9o telles que des tornades ou des crues soudaines. L\u2019hacker a utilis\u00e9 l\u2019Emergency Alert System pour informer le monde que des zombies sortaient de leurs tombes et allaient envahir leur quartier (clin d\u2019\u0153il \u00e9vident \u00e0 la s\u00e9rie The Walking Dead). La Federal Communications Commission (<em>Commission f\u00e9d\u00e9rale des communications<\/em>) en a d\u00e9duit que les stations \u00e9taient responsables de cette intrusion du broadcast puisqu\u2019elles n\u2019avaient pas prot\u00e9g\u00e9 leurs appareils correctement des acc\u00e8s non autoris\u00e9s \u00e0 distance.<\/p>\n<p>En 1987, les chaines de t\u00e9l\u00e9 de Chicago ont \u00e9galement \u00e9t\u00e9 <a href=\"https:\/\/en.wikipedia.org\/wiki\/Max_Headroom_broadcast_signal_intrusion\" target=\"_blank\" rel=\"noopener nofollow\">victimes<\/a> d\u2019actions malveillantes mais n\u2019ont pas \u00e9t\u00e9 d\u00e9clar\u00e9es responsables compte tenu qu\u2019il ne s\u2019agissait pas d\u2019un v\u00e9ritable piratage. Le coupable avait tout simplement cr\u00e9\u00e9 un signal plus puissant \u00e0 la m\u00eame fr\u00e9quence.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Comment les hackers s\u2019y sont pris pour diffuser un podcast #furry sur les ondes radio, perturbant ainsi la matin\u00e9e d\u2019une centaine de familles am\u00e9ricaines<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fy48j&amp;text=Comment+les+hackers+s%26rsquo%3By+sont+pris+pour+diffuser+un+podcast+%23furry+sur+les+ondes+radio%2C+perturbant+ainsi+la+matin%C3%A9e+d%26rsquo%3Bune+centaine+de+familles+am%C3%A9ricaines+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Les stations radio affect\u00e9es sont en grande partie responsables de l\u2019incident de FurCast. Elles auraient d\u00fb utiliser des mots de passe efficaces et prot\u00e9ger leurs appareils \u00e0 l\u2019aide de pare-feux. C\u2019est d\u00e9sormais \u00e0 la Federal Communications Commission d\u2019en juger.<\/p>\n<p>Nous sommes tous concern\u00e9s par cet incident qui nous rappelle une fois de plus <a href=\"https:\/\/www.kaspersky.fr\/blog\/inquietant-internet-objets\/4303\/\" target=\"_blank\" rel=\"noopener\">le danger grandissant des objets connect\u00e9s<\/a>. C\u2019est pourquoi vous devez <a href=\"https:\/\/www.kaspersky.fr\/blog\/piratage-de-webcams-a-qui-la-faute\/3989\/\" target=\"_blank\" rel=\"noopener\">faire attention de ne pas laisser le mot de passe par d\u00e9faut sur votre toute nouvelle webcam<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des hackers ont pris le contr\u00f4le de l\u2019\u00e9quipement de plusieurs stations radio am\u00e9ricaines et diffus\u00e9 un podcast provocateur sur les ondes. <\/p>\n","protected":false},"author":522,"featured_media":5562,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[112,421,1543,1541,1542,93,205,1538,1539,1540],"class_list":{"0":"post-5561","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cybercriminels","9":"tag-faille","10":"tag-fetichisme-furry","11":"tag-furcast","12":"tag-furry","13":"tag-hackers","14":"tag-mots-de-passe","15":"tag-podcast","16":"tag-radio","17":"tag-stations-radio"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/radio-furry-hack\/5561\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/radio-furry-hack\/7053\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/radio-furry-hack\/7087\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/radio-furry-hack\/7024\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/radio-furry-hack\/8182\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/radio-furry-hack\/8031\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/radio-furry-hack\/11702\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/radio-furry-hack\/11911\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/radio-furry-hack\/6208\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/radio-furry-hack\/7486\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/radio-furry-hack\/11120\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/radio-furry-hack\/11702\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/radio-furry-hack\/11911\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/radio-furry-hack\/11911\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cybercriminels\/","name":"cybercriminels"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5561","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5561"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5561\/revisions"}],"predecessor-version":[{"id":13018,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5561\/revisions\/13018"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5562"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5561"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5561"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5561"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}