7 choses effrayantes à propos de lIoT qui se sont réellement produites

7 choses effrayantes à propos de lIoT qui se sont réellement produites

L'Internet des objets (en abrégé IoT) offre un monde connecté aux appareils sans fil. Les fabricants et les détaillants sont toujours à la recherche de moyens de promouvoir la commodité de contrôler votre maison, votre voiture, vos équipements médicaux, etc. depuis un smartphone ou un ordinateur.

Mais ces fabricants et détaillants n’ont guère intérêt à révéler les recoins cachés de l’IoT. L’article suivant racontera aux lecteurs une série de faits effrayants provoqués par les appareils connectés à Internet.

Vous ne connaissez peut-être pas les « coins cachés » de l'IoT

1. Les caméras fournissent des alertes inexactes sur les missiles nucléaires

7 choses effrayantes à propos de l'IoT qui se sont réellement produites

Imaginez un jour que vous regardez le football. Soudain, une émission d'urgence prévient que des missiles balistiques intercontinentaux se dirigent vers trois régions différentes de votre pays. Les enfants ont extrêmement peur et vous essayez de découvrir ce qui s'est passé.

Il ne s’agit pas d’une situation hypothétique sans fondement, mais c’est effectivement arrivé à une famille vivant à Orinda, en Californie. Le coupable n’est autre que la caméra de sécurité Nest placée sur le téléviseur. Quelqu'un a eu accès aux informations d'identification de l'appareil et a fait une blague à la famille.

Le nombre de rapports faisant état de telles farces a augmenté à mesure que les gens achètent des caméras compatibles WiFi auprès de Nest et d'autres sociétés. Un couple de Houston a entendu une voix menaçant d'enlèvement dans la chambre de leur enfant.

2. Les botnets sont constitués d'appareils IoT infectés par des logiciels malveillants qui « suppriment » les sites Web.

Parfois, lorsque les utilisateurs ne peuvent pas accéder à un site Web, il est probable que celui-ci soit victime d'une attaque par déni de service distribué (DDoS) . Un appareil puissant, ou un réseau d'appareils, bombarde le site avec plus de trafic que ce que le site peut gérer.

Vers la fin de l'année 2016, une attaque DDoS massive a ciblé les systèmes exploités par Dyn, un fournisseur DNS . Le travail de Dyn consiste à connecter l'adresse Web que l'utilisateur saisit dans le navigateur avec l'adresse IP pointant vers un site Web.

Si la fonction DNS est bloquée, les utilisateurs ne peuvent pas accéder à des dizaines de sites Web prestigieux tels qu'Amazon, GitHub, Netflix, Twitter et Zillow.

À l’époque, il s’agissait de la plus grande attaque DDoS jamais enregistrée. Le coupable est un énorme botnet d' appareils IoT infectés par le malware Mirai .

3. Les ampoules « partagent » les mots de passe WiFi

7 choses effrayantes à propos de l'IoT qui se sont réellement produites

Les appareils IoT semblent simples. Cela fait partie de la stratégie marketing du fabricant : Simplifiez-vous la vie en achetant un produit plus facile à gérer. Mais pour se connecter à Internet, ces produits doivent disposer de tout le code nécessaire, tout comme un ordinateur classique.

Le problème est que si les systèmes d’exploitation des ordinateurs portables travaillent dur pour protéger les données des utilisateurs, ce n’est pas le cas de la plupart des appareils IoT.

Des résultats limités ont découvert qu'une ampoule LIFX Mini blanche n'avait tenté de protéger le réseau WiFi et le mot de passe fourni par l'utilisateur lors de la configuration. Au lieu de cela, il enregistre les données en texte brut (le format utilisé par les éditeurs de texte, tels que le Bloc-notes Microsoft).

Quiconque trouve une vieille ampoule de ce type dans la poubelle ou vole une ampoule usagée sur votre porche peut accéder à votre réseau domestique.

4. Thermomètre partage les données des clients du casino

Lorsque vous dirigez une entreprise, vous devez non seulement protéger vos propres données, mais vous devez également protéger les données de vos clients.

En 2018, la base de données d'un casino a été piratée. Selon un rapport de Business Insider, les pirates ont réussi à accéder au réseau du casino grâce à un thermomètre intelligent qui surveillait la température de l'eau de l'aquarium dans le hall.

Lorsque les pirates ont accédé au réseau, ils ont trouvé une base de données contenant des informations sur les plus gros dépensiers et d’autres détails privés.

5. Les haut-parleurs intelligents enregistrent les conversations privées

7 choses effrayantes à propos de l'IoT qui se sont réellement produites

Il y a quelques années, les enceintes intelligentes étaient un concept nouveau. Désormais, les appareils Amazon Echo, Google Home et Apple HomePod apparaissent dans de nombreux foyers à travers le monde.

Ces appareils ont des fonctions similaires. Ils donnent aux propriétaires la possibilité de recevoir des bulletins météorologiques, de rechercher des informations factuelles, d'écouter de la musique et de contrôler les composants de la maison. Les utilisateurs interagissent avec ces utilitaires par la voix.

Pour détecter la voix du propriétaire, ces appareils doivent « écouter » en permanence. Les entreprises font de nombreuses promesses concernant la garantie de la confidentialité, mais il existe de nombreux cas où des haut-parleurs intelligents enregistrent et téléchargent des conversations privées.

Par exemple, une chaîne d'information à Seattle a rapporté qu'une femme de Portland avait reçu un appel d'un numéro anonyme, y compris un enregistrement de son Amazon Echo.

6. Les dispositifs cardiaques implantés peuvent avoir été piratés

En 2017, la FDA a confirmé que St. Jude présente des vulnérabilités qui peuvent être piratées. Comme l'a rapporté CNN, le problème réside dans l'émetteur qui partage les données à distance de l'appareil avec les médecins.

Si un pirate informatique exploite la vulnérabilité et accède à l'appareil, il pourrait vider la batterie, modifier la vitesse ou provoquer des chocs. Le piratage d’un appareil permettant de prévenir les crises cardiaques pourrait entraîner des problèmes encore plus graves.

Heureusement, St. Jude a publié un correctif. Toutefois, si les appareils restent connectés au réseau, les risques existent toujours.

7. Les pirates contrôlent les Jeeps

7 choses effrayantes à propos de l'IoT qui se sont réellement produites

Lors de l’achat d’une voiture neuve, la connectivité Internet est souvent l’une des caractéristiques vantées par le vendeur. Les voitures peuvent télécharger des cartes, diffuser de la musique ou servir de point d'accès pour d'autres appareils dans la voiture.

Malheureusement, les constructeurs automobiles ne savent pas comment sécuriser leurs véhicules ou ne sont tout simplement pas disposés à y investir. Les pirates ont montré aux journalistes de Wired comment contrôler les pièces de Jeep à distance.

Dans les années à venir, le nombre d’appareils connectés à Internet devrait atteindre plusieurs milliards. Lorsque de nombreux appareils peu sécurisés seront utilisés, les pirates informatiques n’ignoreront certainement pas cette « proie » lucrative.

La situation est devenue si grave que le gouvernement japonais a dû trouver un moyen d'avertir ses citoyens de la gravité de la situation. En février 2019, le Japon a commencé à sonder 200 millions d’adresses IP pour rechercher des appareils domestiques peu sécurisés.

Des sujets comme l’Internet des objets peuvent être un peu compliqués à apprendre au début. Le moyen le plus simple de rester en sécurité est de rester à l’écart des gadgets qui se disent « intelligents » et d’en apprendre davantage sur ce qu’est réellement l’Internet des objets .


Comment lancer des applications instantanément avec Wox sous Windows

Comment lancer des applications instantanément avec Wox sous Windows

Découvrez comment utiliser Wox pour lancer vos applications, exécuter des commandes et plus encore, instantanément.

Comment créer un cercle jaune autour du pointeur de la souris sous Windows

Comment créer un cercle jaune autour du pointeur de la souris sous Windows

Découvrez comment créer un cercle jaune autour du pointeur de la souris pour le mettre en surbrillance sur Windows 10. Suivez ces étapes faciles pour améliorer votre expérience utilisateur.

Pourquoi ladresse IP de Localhost est-elle 127.0.0.1 ?

Pourquoi ladresse IP de Localhost est-elle 127.0.0.1 ?

Découvrez pourquoi l

Comment ajouter des raccourcis de dossiers au menu Démarrer sous Windows 11

Comment ajouter des raccourcis de dossiers au menu Démarrer sous Windows 11

Sous Windows 11, configurez facilement des raccourcis pour accéder rapidement à des dossiers spéciaux dans votre menu Démarrer.

8 façons de corriger lerreur Il ny a aucun élément de démarrage à afficher dans le Gestionnaire des tâches sous Windows

8 façons de corriger lerreur Il ny a aucun élément de démarrage à afficher dans le Gestionnaire des tâches sous Windows

Découvrez comment résoudre l

Comment utiliser un disque dur externe avec un Chromebook

Comment utiliser un disque dur externe avec un Chromebook

Découvrez comment utiliser un disque dur externe avec un Chromebook pour transférer et stocker vos fichiers en toute sécurité. Suivez nos étapes pour un usage optimal.

Comment activer une adresse MAC aléatoire pour le réseau WiFi sous Windows 10

Comment activer une adresse MAC aléatoire pour le réseau WiFi sous Windows 10

Dans ce guide, vous apprendrez les étapes pour toujours utiliser une adresse MAC aléatoire pour votre adaptateur WiFi sous Windows 10. Optimisez votre sécurité en ligne!

Instructions pour désinstaller Internet Explorer sous Windows 10

Instructions pour désinstaller Internet Explorer sous Windows 10

Découvrez comment désinstaller Internet Explorer 11 sur Windows 10 pour optimiser l'espace de votre disque dur.

Comment utiliser Smart Defrag pour défragmenter efficacement les disques durs

Comment utiliser Smart Defrag pour défragmenter efficacement les disques durs

Découvrez comment utiliser Smart Defrag, un logiciel de défragmentation de disque dur gratuit et efficace, pour améliorer les performances de votre ordinateur.

Comment partager un VPN via un point daccès WiFi depuis un ordinateur portable

Comment partager un VPN via un point daccès WiFi depuis un ordinateur portable

Le moyen le plus simple de déverrouiller du contenu et de protéger tous les appareils avec un VPN crypté est de partager la connexion VPN via un point d