7 choses effrayantes à propos de lIoT qui se sont réellement produites

7 choses effrayantes à propos de lIoT qui se sont réellement produites

L'Internet des objets (en abrégé IoT) offre un monde connecté aux appareils sans fil. Les fabricants et les détaillants sont toujours à la recherche de moyens de promouvoir la commodité de contrôler votre maison, votre voiture, vos équipements médicaux, etc. depuis un smartphone ou un ordinateur.

Mais ces fabricants et détaillants n’ont guère intérêt à révéler les recoins cachés de l’IoT. L’article suivant racontera aux lecteurs une série de faits effrayants provoqués par les appareils connectés à Internet.

Vous ne connaissez peut-être pas les « coins cachés » de l'IoT

1. Les caméras fournissent des alertes inexactes sur les missiles nucléaires

7 choses effrayantes à propos de l'IoT qui se sont réellement produites

Imaginez un jour que vous regardez le football. Soudain, une émission d'urgence prévient que des missiles balistiques intercontinentaux se dirigent vers trois régions différentes de votre pays. Les enfants ont extrêmement peur et vous essayez de découvrir ce qui s'est passé.

Il ne s’agit pas d’une situation hypothétique sans fondement, mais c’est effectivement arrivé à une famille vivant à Orinda, en Californie. Le coupable n’est autre que la caméra de sécurité Nest placée sur le téléviseur. Quelqu'un a eu accès aux informations d'identification de l'appareil et a fait une blague à la famille.

Le nombre de rapports faisant état de telles farces a augmenté à mesure que les gens achètent des caméras compatibles WiFi auprès de Nest et d'autres sociétés. Un couple de Houston a entendu une voix menaçant d'enlèvement dans la chambre de leur enfant.

2. Les botnets sont constitués d'appareils IoT infectés par des logiciels malveillants qui « suppriment » les sites Web.

Parfois, lorsque les utilisateurs ne peuvent pas accéder à un site Web, il est probable que celui-ci soit victime d'une attaque par déni de service distribué (DDoS) . Un appareil puissant, ou un réseau d'appareils, bombarde le site avec plus de trafic que ce que le site peut gérer.

Vers la fin de l'année 2016, une attaque DDoS massive a ciblé les systèmes exploités par Dyn, un fournisseur DNS . Le travail de Dyn consiste à connecter l'adresse Web que l'utilisateur saisit dans le navigateur avec l'adresse IP pointant vers un site Web.

Si la fonction DNS est bloquée, les utilisateurs ne peuvent pas accéder à des dizaines de sites Web prestigieux tels qu'Amazon, GitHub, Netflix, Twitter et Zillow.

À l’époque, il s’agissait de la plus grande attaque DDoS jamais enregistrée. Le coupable est un énorme botnet d' appareils IoT infectés par le malware Mirai .

3. Les ampoules « partagent » les mots de passe WiFi

7 choses effrayantes à propos de l'IoT qui se sont réellement produites

Les appareils IoT semblent simples. Cela fait partie de la stratégie marketing du fabricant : Simplifiez-vous la vie en achetant un produit plus facile à gérer. Mais pour se connecter à Internet, ces produits doivent disposer de tout le code nécessaire, tout comme un ordinateur classique.

Le problème est que si les systèmes d’exploitation des ordinateurs portables travaillent dur pour protéger les données des utilisateurs, ce n’est pas le cas de la plupart des appareils IoT.

Des résultats limités ont découvert qu'une ampoule LIFX Mini blanche n'avait tenté de protéger le réseau WiFi et le mot de passe fourni par l'utilisateur lors de la configuration. Au lieu de cela, il enregistre les données en texte brut (le format utilisé par les éditeurs de texte, tels que le Bloc-notes Microsoft).

Quiconque trouve une vieille ampoule de ce type dans la poubelle ou vole une ampoule usagée sur votre porche peut accéder à votre réseau domestique.

4. Thermomètre partage les données des clients du casino

Lorsque vous dirigez une entreprise, vous devez non seulement protéger vos propres données, mais vous devez également protéger les données de vos clients.

En 2018, la base de données d'un casino a été piratée. Selon un rapport de Business Insider, les pirates ont réussi à accéder au réseau du casino grâce à un thermomètre intelligent qui surveillait la température de l'eau de l'aquarium dans le hall.

Lorsque les pirates ont accédé au réseau, ils ont trouvé une base de données contenant des informations sur les plus gros dépensiers et d’autres détails privés.

5. Les haut-parleurs intelligents enregistrent les conversations privées

7 choses effrayantes à propos de l'IoT qui se sont réellement produites

Il y a quelques années, les enceintes intelligentes étaient un concept nouveau. Désormais, les appareils Amazon Echo, Google Home et Apple HomePod apparaissent dans de nombreux foyers à travers le monde.

Ces appareils ont des fonctions similaires. Ils donnent aux propriétaires la possibilité de recevoir des bulletins météorologiques, de rechercher des informations factuelles, d'écouter de la musique et de contrôler les composants de la maison. Les utilisateurs interagissent avec ces utilitaires par la voix.

Pour détecter la voix du propriétaire, ces appareils doivent « écouter » en permanence. Les entreprises font de nombreuses promesses concernant la garantie de la confidentialité, mais il existe de nombreux cas où des haut-parleurs intelligents enregistrent et téléchargent des conversations privées.

Par exemple, une chaîne d'information à Seattle a rapporté qu'une femme de Portland avait reçu un appel d'un numéro anonyme, y compris un enregistrement de son Amazon Echo.

6. Les dispositifs cardiaques implantés peuvent avoir été piratés

En 2017, la FDA a confirmé que St. Jude présente des vulnérabilités qui peuvent être piratées. Comme l'a rapporté CNN, le problème réside dans l'émetteur qui partage les données à distance de l'appareil avec les médecins.

Si un pirate informatique exploite la vulnérabilité et accède à l'appareil, il pourrait vider la batterie, modifier la vitesse ou provoquer des chocs. Le piratage d’un appareil permettant de prévenir les crises cardiaques pourrait entraîner des problèmes encore plus graves.

Heureusement, St. Jude a publié un correctif. Toutefois, si les appareils restent connectés au réseau, les risques existent toujours.

7. Les pirates contrôlent les Jeeps

7 choses effrayantes à propos de l'IoT qui se sont réellement produites

Lors de l’achat d’une voiture neuve, la connectivité Internet est souvent l’une des caractéristiques vantées par le vendeur. Les voitures peuvent télécharger des cartes, diffuser de la musique ou servir de point d'accès pour d'autres appareils dans la voiture.

Malheureusement, les constructeurs automobiles ne savent pas comment sécuriser leurs véhicules ou ne sont tout simplement pas disposés à y investir. Les pirates ont montré aux journalistes de Wired comment contrôler les pièces de Jeep à distance.

Dans les années à venir, le nombre d’appareils connectés à Internet devrait atteindre plusieurs milliards. Lorsque de nombreux appareils peu sécurisés seront utilisés, les pirates informatiques n’ignoreront certainement pas cette « proie » lucrative.

La situation est devenue si grave que le gouvernement japonais a dû trouver un moyen d'avertir ses citoyens de la gravité de la situation. En février 2019, le Japon a commencé à sonder 200 millions d’adresses IP pour rechercher des appareils domestiques peu sécurisés.

Des sujets comme l’Internet des objets peuvent être un peu compliqués à apprendre au début. Le moyen le plus simple de rester en sécurité est de rester à l’écart des gadgets qui se disent « intelligents » et d’en apprendre davantage sur ce qu’est réellement l’Internet des objets .


5 conseils pour prévenir les arnaques au swap de carte SIM

5 conseils pour prévenir les arnaques au swap de carte SIM

Les numéros de carte SIM sont une « proie lucrative » pour les cybercriminels. Avec cette simple chaîne de chiffres, les pirates peuvent rapidement vider votre compte bancaire.

Instructions pour régler la luminosité de lécran dordinateur manuellement et automatiquement

Instructions pour régler la luminosité de lécran dordinateur manuellement et automatiquement

Les utilisateurs d'ordinateurs modifient fréquemment la luminosité de l'écran en fonction de la lumière extérieure. Cet article vous présentera quelques façons de régler la luminosité de l'écran manuellement et automatiquement.

Comment remplacer lantenne WiFi sur un routeur sans fil

Comment remplacer lantenne WiFi sur un routeur sans fil

La plupart des routeurs et points d'accès sans fil contiennent des antennes WiFi qui diffusent un signal tout aussi bon dans toutes les directions. Ces antennes sont omnidirectionnelles, ce qui facilite la configuration et le placement du routeur.

Comment activer le pare-feu intégré du routeur

Comment activer le pare-feu intégré du routeur

Un pare-feu est un puissant système de défense contre les pirates et les cybercriminels. L'article suivant examinera exactement ce qu'est un pare-feu ; pourquoi voulez-vous l'utiliser ; Comment trouver, activer et configurer le pare-feu intégré de votre routeur sans fil.

Comment restaurer (restaurer) les pilotes Nvidia sous Windows 10

Comment restaurer (restaurer) les pilotes Nvidia sous Windows 10

Si le dernier pilote Nvidia pose des problèmes, suivez les étapes de cet article pour restaurer le pilote sous Windows 10.

Comment installer Bliss OS X86 sur PC et VirtualBox

Comment installer Bliss OS X86 sur PC et VirtualBox

Le système d'exploitation Android Bliss personnalisé n'est pas seulement disponible pour les ordinateurs portables ou PC X86, mais d'autres appareils basés sur x86 peuvent également être utilisés pour l'installer, notamment les smartphones et les tablettes. Bliss OS prend en charge les appareils 32 bits et 64 bits.

Comment réenregistrer lapplication Microsoft Store sous Windows 10/11

Comment réenregistrer lapplication Microsoft Store sous Windows 10/11

Si l'application Store ne s'ouvre pas, se bloque ou ne fonctionne pas correctement, la réinscription de l'application Microsoft Store résoudra ce problème. Le guide suivant vous montrera comment réenregistrer les applications du Microsoft Store dans Windows 10.

Comment installer et configurer DDNS sur le routeur Netgear

Comment installer et configurer DDNS sur le routeur Netgear

Ce guide vous aidera à installer et configurer le DNS dynamique (DDNS) sur votre routeur Netgear. L'utilisation du DNS dynamique intégré au routeur signifie que vous n'avez pas besoin de laisser votre ordinateur fonctionner en permanence sur le réseau pour accéder au réseau à distance.

6 façons dont Windows 10 gaspille votre bande passante Internet

6 façons dont Windows 10 gaspille votre bande passante Internet

Les développeurs Windows 10 se concentrent sur la connectivité et l'interopérabilité. Il s'agit d'un système d'exploitation conçu pour l'ère d'Internet et les exigences de bande passante.

8 façons de réparer le code PIN Windows qui ne fonctionne pas sous Windows 10/11

8 façons de réparer le code PIN Windows qui ne fonctionne pas sous Windows 10/11

Vous pouvez rencontrer un problème où Windows vous indique que votre code PIN est incorrect même si vous l'avez saisi correctement.