7 choses effrayantes à propos de lIoT qui se sont réellement produites

7 choses effrayantes à propos de lIoT qui se sont réellement produites

L'Internet des objets (en abrégé IoT) offre un monde connecté aux appareils sans fil. Les fabricants et les détaillants sont toujours à la recherche de moyens de promouvoir la commodité de contrôler votre maison, votre voiture, vos équipements médicaux, etc. depuis un smartphone ou un ordinateur.

Mais ces fabricants et détaillants n’ont guère intérêt à révéler les recoins cachés de l’IoT. L’article suivant racontera aux lecteurs une série de faits effrayants provoqués par les appareils connectés à Internet.

Vous ne connaissez peut-être pas les « coins cachés » de l'IoT

1. Les caméras fournissent des alertes inexactes sur les missiles nucléaires

7 choses effrayantes à propos de l'IoT qui se sont réellement produites

Imaginez un jour que vous regardez le football. Soudain, une émission d'urgence prévient que des missiles balistiques intercontinentaux se dirigent vers trois régions différentes de votre pays. Les enfants ont extrêmement peur et vous essayez de découvrir ce qui s'est passé.

Il ne s’agit pas d’une situation hypothétique sans fondement, mais c’est effectivement arrivé à une famille vivant à Orinda, en Californie. Le coupable n’est autre que la caméra de sécurité Nest placée sur le téléviseur. Quelqu'un a eu accès aux informations d'identification de l'appareil et a fait une blague à la famille.

Le nombre de rapports faisant état de telles farces a augmenté à mesure que les gens achètent des caméras compatibles WiFi auprès de Nest et d'autres sociétés. Un couple de Houston a entendu une voix menaçant d'enlèvement dans la chambre de leur enfant.

2. Les botnets sont constitués d'appareils IoT infectés par des logiciels malveillants qui « suppriment » les sites Web.

Parfois, lorsque les utilisateurs ne peuvent pas accéder à un site Web, il est probable que celui-ci soit victime d'une attaque par déni de service distribué (DDoS) . Un appareil puissant, ou un réseau d'appareils, bombarde le site avec plus de trafic que ce que le site peut gérer.

Vers la fin de l'année 2016, une attaque DDoS massive a ciblé les systèmes exploités par Dyn, un fournisseur DNS . Le travail de Dyn consiste à connecter l'adresse Web que l'utilisateur saisit dans le navigateur avec l'adresse IP pointant vers un site Web.

Si la fonction DNS est bloquée, les utilisateurs ne peuvent pas accéder à des dizaines de sites Web prestigieux tels qu'Amazon, GitHub, Netflix, Twitter et Zillow.

À l’époque, il s’agissait de la plus grande attaque DDoS jamais enregistrée. Le coupable est un énorme botnet d' appareils IoT infectés par le malware Mirai .

3. Les ampoules « partagent » les mots de passe WiFi

7 choses effrayantes à propos de l'IoT qui se sont réellement produites

Les appareils IoT semblent simples. Cela fait partie de la stratégie marketing du fabricant : Simplifiez-vous la vie en achetant un produit plus facile à gérer. Mais pour se connecter à Internet, ces produits doivent disposer de tout le code nécessaire, tout comme un ordinateur classique.

Le problème est que si les systèmes d’exploitation des ordinateurs portables travaillent dur pour protéger les données des utilisateurs, ce n’est pas le cas de la plupart des appareils IoT.

Des résultats limités ont découvert qu'une ampoule LIFX Mini blanche n'avait tenté de protéger le réseau WiFi et le mot de passe fourni par l'utilisateur lors de la configuration. Au lieu de cela, il enregistre les données en texte brut (le format utilisé par les éditeurs de texte, tels que le Bloc-notes Microsoft).

Quiconque trouve une vieille ampoule de ce type dans la poubelle ou vole une ampoule usagée sur votre porche peut accéder à votre réseau domestique.

4. Thermomètre partage les données des clients du casino

Lorsque vous dirigez une entreprise, vous devez non seulement protéger vos propres données, mais vous devez également protéger les données de vos clients.

En 2018, la base de données d'un casino a été piratée. Selon un rapport de Business Insider, les pirates ont réussi à accéder au réseau du casino grâce à un thermomètre intelligent qui surveillait la température de l'eau de l'aquarium dans le hall.

Lorsque les pirates ont accédé au réseau, ils ont trouvé une base de données contenant des informations sur les plus gros dépensiers et d’autres détails privés.

5. Les haut-parleurs intelligents enregistrent les conversations privées

7 choses effrayantes à propos de l'IoT qui se sont réellement produites

Il y a quelques années, les enceintes intelligentes étaient un concept nouveau. Désormais, les appareils Amazon Echo, Google Home et Apple HomePod apparaissent dans de nombreux foyers à travers le monde.

Ces appareils ont des fonctions similaires. Ils donnent aux propriétaires la possibilité de recevoir des bulletins météorologiques, de rechercher des informations factuelles, d'écouter de la musique et de contrôler les composants de la maison. Les utilisateurs interagissent avec ces utilitaires par la voix.

Pour détecter la voix du propriétaire, ces appareils doivent « écouter » en permanence. Les entreprises font de nombreuses promesses concernant la garantie de la confidentialité, mais il existe de nombreux cas où des haut-parleurs intelligents enregistrent et téléchargent des conversations privées.

Par exemple, une chaîne d'information à Seattle a rapporté qu'une femme de Portland avait reçu un appel d'un numéro anonyme, y compris un enregistrement de son Amazon Echo.

6. Les dispositifs cardiaques implantés peuvent avoir été piratés

En 2017, la FDA a confirmé que St. Jude présente des vulnérabilités qui peuvent être piratées. Comme l'a rapporté CNN, le problème réside dans l'émetteur qui partage les données à distance de l'appareil avec les médecins.

Si un pirate informatique exploite la vulnérabilité et accède à l'appareil, il pourrait vider la batterie, modifier la vitesse ou provoquer des chocs. Le piratage d’un appareil permettant de prévenir les crises cardiaques pourrait entraîner des problèmes encore plus graves.

Heureusement, St. Jude a publié un correctif. Toutefois, si les appareils restent connectés au réseau, les risques existent toujours.

7. Les pirates contrôlent les Jeeps

7 choses effrayantes à propos de l'IoT qui se sont réellement produites

Lors de l’achat d’une voiture neuve, la connectivité Internet est souvent l’une des caractéristiques vantées par le vendeur. Les voitures peuvent télécharger des cartes, diffuser de la musique ou servir de point d'accès pour d'autres appareils dans la voiture.

Malheureusement, les constructeurs automobiles ne savent pas comment sécuriser leurs véhicules ou ne sont tout simplement pas disposés à y investir. Les pirates ont montré aux journalistes de Wired comment contrôler les pièces de Jeep à distance.

Dans les années à venir, le nombre d’appareils connectés à Internet devrait atteindre plusieurs milliards. Lorsque de nombreux appareils peu sécurisés seront utilisés, les pirates informatiques n’ignoreront certainement pas cette « proie » lucrative.

La situation est devenue si grave que le gouvernement japonais a dû trouver un moyen d'avertir ses citoyens de la gravité de la situation. En février 2019, le Japon a commencé à sonder 200 millions d’adresses IP pour rechercher des appareils domestiques peu sécurisés.

Des sujets comme l’Internet des objets peuvent être un peu compliqués à apprendre au début. Le moyen le plus simple de rester en sécurité est de rester à l’écart des gadgets qui se disent « intelligents » et d’en apprendre davantage sur ce qu’est réellement l’Internet des objets .


Comment réparer lorsquun site Web spécifique nest pas accessible

Comment réparer lorsquun site Web spécifique nest pas accessible

Avez-vous déjà été dans une situation où vous avez essayé d'accéder à un site Web et celui-ci n'a pas réussi à se charger, alors que tout le monde pouvait toujours y accéder ? Cela peut avoir de nombreuses causes différentes.

Comment résoudre les problèmes de boucle de démarrage sous Windows

Comment résoudre les problèmes de boucle de démarrage sous Windows

Le logo du démarrage semble collé sur un écran noir avec un petit cercle tournant. Il s'agit d'un problème assez courant sous Windows, quelle que soit l'ancienne ou la nouvelle version.

Comment ajouter/supprimer Autoriser les minuteries de réveil des options dalimentation dans Windows 10

Comment ajouter/supprimer Autoriser les minuteries de réveil des options dalimentation dans Windows 10

Le paramètre Autoriser les minuteries de réveil dans Options d'alimentation permet à Windows de sortir automatiquement l'ordinateur du mode veille pour effectuer des tâches planifiées et d'autres programmes.

Comment masquer/afficher la barre détat dans lExplorateur de fichiers sous Windows 10

Comment masquer/afficher la barre détat dans lExplorateur de fichiers sous Windows 10

La barre d'état en bas de l'Explorateur de fichiers vous indique le nombre d'éléments contenus et sélectionnés pour le dossier actuellement ouvert. Les deux boutons ci-dessous sont également disponibles sur le côté droit de la barre d'état.

6 logiciels pour surveiller lactivité du disque dur Windows 10

6 logiciels pour surveiller lactivité du disque dur Windows 10

Trop d'activités simultanées sur le disque dur peuvent ralentir le système et vider la batterie de l'ordinateur portable. Vous devez donc surveiller occasionnellement l'activité du disque dur.

Désactivez les composants NVIDIA pour accélérer votre ordinateur

Désactivez les composants NVIDIA pour accélérer votre ordinateur

Les cartes graphiques NVIDIA sont aujourd’hui l’un des appareils qui prennent le mieux en charge les travaux liés à la conception graphique. Cependant, tout le monde ne sait pas qu'il s'agit également d'un facteur qui ralentit l'ordinateur en installant de nombreux composants supplémentaires ainsi que les packages d'installation des pilotes.

6 étapes pour nettoyer la corbeille cachée sous Windows ?

6 étapes pour nettoyer la corbeille cachée sous Windows ?

Les déchets cachés ou cache sont des données des sessions précédentes d'applications et de programmes que le système d'exploitation enregistre pour permettre de télécharger plus rapidement les données des sessions ultérieures. Il gonflera avec le temps si vous le laissez seul, consommant de l'espace mémoire et ralentissant le traitement. Par conséquent, pour récupérer de l'espace sur votre disque dur et accélérer votre ordinateur, vous pouvez vous référer aux étapes de nettoyage de LuckyTemplates ci-dessous.

Quelle est la vraie différence entre les VPN gratuits et payants ?

Quelle est la vraie différence entre les VPN gratuits et payants ?

Le réseau privé virtuel, ou VPN en abrégé, permet aux utilisateurs de se connecter en toute sécurité à un serveur via Internet et offre un anonymat complet pour surfer sur le Web. L'article d'aujourd'hui abordera les différences entre les VPN gratuits et les VPN payants afin que vous puissiez prendre la bonne décision.

Comment utiliser les emoji dans les noms de fichiers sous Windows 10

Comment utiliser les emoji dans les noms de fichiers sous Windows 10

Saviez-vous que les emojis fonctionnent presque partout de nos jours ? Vous pouvez les utiliser dans presque toutes les applications de votre ordinateur, même en les insérant dans les noms de fichiers et de dossiers sous Windows 10.

Comment mettre à niveau le micrologiciel du routeur sans fil ?

Comment mettre à niveau le micrologiciel du routeur sans fil ?

La mise à niveau du micrologiciel du routeur est toujours une bonne idée. Alors, comment mettre à niveau le micrologiciel du routeur sans fil ? Nous vous invitons à vous référer à cet article !