Les ondes radios permettent de nous simplifier la vie : Wi-Fi, télécommande automobile, volets roulants, etc. Mais les informations qu’elles transmettent circulent dans les airs, à la merci du premier bidouilleur venu ! Voici d’ailleurs ce que l’un d’entre eux à réussi à faire.
A l’aide d’un simple Dongle FunCube (comparable à ce genre de clé TNT), Adam Laurie, hacker londonien, parvient à intercepter certains signaux radio, dans le but de les analyser, de découvrir leur schéma binaire, puis de les reproduire grâce à une clé émettrice (type CC1111). Cette technique de reproduction est connue sous le nom de « replay attack« , ou attaque par répétition. La preuve par l’exemple !
Commander à distance un carillon ou une sonnette
Adam Laurie possède chez lui une télécommande, reliée sans fil à un carillon. Il a réussi à isoler et intercepter le signal qui relie les deux appareils, puis à le reproduire avec son ordinateur : il parvient ainsi à déclencher depuis son PC le carillon de sa maison. Ou celui des voisins !
Encore plus amusant : comme son ordinateur, sa montre Texas Instrument est équipée d’une puce CC1111. Il a alors suffit à Adam Laurie de modifier le signal émis par sa montre pour que celle-ci commande elle aussi le carillon :
NDLR : Mac Gyver vient d’appeler, il est jaloux !
Copier le signal de déverrouillage d’une voiture
Pourquoi s’arrêter en si bon chemin ? Adam décide de s’attaquer à la voiture de son fils : il décode le signal sans fil de déverrouillage des portières, puis le duplique sur sa super montre-télécommande :
NDLR : James Bond a appelé, il aimerait qu’Adam Laurie postule au MI-6 pour remplacer Q.
Soyez tout de même rassurés : la voiture du fils d’Adam n’est pas toute jeune, et son système de déverrouillage à distance est dépassé. En effet, les voitures actuelles embarquent un système davantage sécurisé (appelé « Rolling Code« ), qui modifie le signal à chaque utilisation : il est donc inutile de le dupliquer.
En revanche, il existe de nombreux autres appareils qui obéissent à des signaux sans fil basiques, comme par exemple ce genre de prise électrique, capable de modifier le voltage des équipements branchés dessus. Un « replay attack » comme ceux d’Adam Laurie permettrait alors de griller à distance des appareils, voire de provoquer des courts-circuits, et donc des incendies…
Plus généralement, les transmissions sans fil représentent par essence un risque d’interception par un tiers, potentiellement ma intentionné. C’est d’ailleurs la raison pour laquelle il est recommandé de chiffrer les réseaux Wi-Fi disponibles sur nos box Internet. Encore faut-il que le chiffrement soit suffisamment solide, et protégé par un mot de passe assez robuste… En effet, tous les hackers ne sont pas aussi sympathiques qu’Adam Laurie…
Source : korben.info
Image : Flickr / get directly down / CC BY-NC 2.0
2 commentaires
Il s'amuse à détourner les ondes radios... Et nos appareils quotidiens ! | Panoptinet | Intervalles | Scoop.it a dit :
20 mars 2013 à 15 h 08 min (UTC 2)
[...] Le hacker anglais Adam Laurie nous montre que les signaux sans fil peuvent être interceptés, analysés, reproduits, contrôlés. Aussi amusant qu'inquiétant ! [...]
Il s'amuse à détourner les ondes radios... Et nos appareils quotidiens ! | Panoptinet | Chronique des Droits de l'Homme | Scoop.it a dit :
21 mars 2013 à 10 h 17 min (UTC 2)
[...] Le hacker anglais Adam Laurie nous montre que les signaux sans fil peuvent être interceptés, analysés, reproduits, contrôlés. Aussi amusant qu'inquiétant ! [...]