Home Technologie Un hacker propose de renverser la situation en matière de suivi des forces de l’ordre

Un hacker propose de renverser la situation en matière de suivi des forces de l’ordre

by News Team
0 comment


Si les forces de l’ordre peuvent utiliser la technologie pour suivre les gens, alors ces derniers devraient pouvoir leur rendre la pareille, selon un pirate informatique qui a créé un service permettant aux gens de surveiller l’activité de la police via Bluetooth.

Alan Meekins, alias Nullagent, a expliqué lors de la conférence Def Con cet été comment un important fournisseur d’équipements pour les forces de l’ordre, Axon, utilise Bluetooth pour relier du matériel comme des caméras corporelles, des Tasers, des armes à feu et des caméras de tableau de bord.

“Axon s’implique dans tous les aspects de la vie de la police, depuis la façon dont vous chargez ces appareils à la maison ou au bureau jusqu’aux salles d’interrogatoire”, a-t-il déclaré lors de sa session Def Con intitulée “Snoop Unto Thems as They Snoop Unto Us”.

Il a expliqué qu’en lisant simplement la documentation du matériel utilisé par la police, il a découvert comment Bluetooth est utilisé pour activer les caméras corporelles lorsque les Tasers sont déployés et que les armes sont sorties de leurs étuis, ainsi que pour activer les dashcams lorsque les sirènes et les lumières clignotantes sont allumées. dans une voiture de police.

L’accès aux données Bluetooth, comme l’adresse MAC d’une caméra corporelle, serait précieux pour les citoyens, a-t-il soutenu.

“Si vous lisez l’actualité ces dernières années, vous découvrirez que parfois les services de police peuvent être réticents à divulguer des images de caméras corporelles potentiellement dommageables”, a-t-il déclaré. “C’est difficile de les contraindre parce qu’ils aiment tourner autour du pot.”

“Si vous avez un moyen de dire : ‘Je sais que cette adresse MAC se trouvait à proximité, lors d’un événement particulier ou d’un cas particulier d’inconduite potentielle de la police’, vous pouvez plus directement allumer un feu sous leurs fesses”, a-t-il ajouté.

Chaque appareil un AirTag

Toutefois, ces informations peuvent également être utiles aux cybercriminels. “Vous pouvez détecter précisément la distance qui sépare un flic de votre ordinateur, et l’ordinateur peut s’autodétruire automatiquement”, a déclaré Meekins.

Son service RFParty n’est pas conçu pour suivre la police, mais comme il cartographie les appareils Internet des objets courants, les objets de la police, comme les caméras corporelles, peuvent être détectés.

“Ce que nous soulignons ici, c’est que chaque appareil est un AirTag”, a-t-il noté. “Nous avons besoin d’un moyen de détecter tous les appareils Bluetooth.”

“Nous n’avons pas besoin de solutions ponctuelles qui ne fonctionnent que sur les iPhones et qui mettent trois ans à Android pour rattraper leur retard et laisser tous ceux qui utilisent Linux complètement dans le pétrin”, a-t-il poursuivi. « Nous avons en réalité besoin d’une solution pour tout le monde et pour tous les appareils possibles. »


Même si les connexions Bluetooth offrent une surface d’attaque plus large que les connexions filaires, cela ne signifie pas que la technologie est intrinsèquement non sécurisée, a affirmé Casey Ellis, CTO et co-fondateur de Bugcrowd, qui exploite une plateforme de bug bounty participative.

“Il s’agit plutôt d’un commentaire sur les différences d’accessibilité entre le fil et l’air”, a-t-il déclaré à TechNewsWorld. “Cela dit, des vulnérabilités dans Bluetooth sont découvertes de manière semi-régulière, ce qui peut compromettre la confidentialité des communications, voire l’appareil lui-même.”

Menace marginale pour le consommateur

La sécurité Bluetooth peut varier en fonction de la version de la technologie de communication utilisée, a expliqué Roger Grimes, un évangéliste de la défense chez KnowBe4, un fournisseur de formation de sensibilisation à la sécurité à Clearwater, en Floride.

“Dans les appareils plus anciens, dotés de versions antérieures de Bluetooth, quelqu’un qui reniflait le signal Bluetooth pouvait souvent écouter les informations envoyées ou reçues”, a-t-il déclaré à TechNewsWorld.

“De nos jours, avec les nouvelles versions de Bluetooth, davantage d’informations sont cryptées par défaut et moins sujettes aux écoutes clandestines”, a-t-il poursuivi. “Mais en général, quelqu’un qui renifle une connexion Bluetooth apprendra l’adresse MAC, pourra rechercher le fournisseur associé à cette adresse MAC et savoir si le périphérique Bluetooth est actif et transmet des informations.”

“En fonction du scénario d’attaque, il peut arriver que quelqu’un transmette du spam à l’appareil récepteur”, a-t-il ajouté. « Il existe même de rares scénarios dans lesquels quelqu’un pourrait écouter des informations envoyées vers ou depuis un appareil particulier, bien que ces scénarios soient souvent corrigés, donc tant que le titulaire dispose de la mise à jour Bluetooth ou du système d’exploitation la plus récente, les attaques d’écoute ne sont pas viables. .»

Si Bluetooth peut être utilisé pour suivre les flics, il peut également être utilisé pour suivre les consommateurs, mais Grimes a écarté cette menace. « Cela fait des décennies qu’on nous dit d’avoir peur des attaques Bluetooth, et aucune attaque significative n’a jamais eu lieu qui justifie que la plupart des consommateurs s’en inquiètent », a-t-il déclaré.

« Cela ne veut pas dire que les attaques Bluetooth ne sont pas possibles, mais lorsqu’elles sont découvertes, elles sont corrigées et corrigées », a-t-il ajouté. “Je pense que les consommateurs ont des inquiétudes bien plus importantes que ce qui arrive à leur appareil Bluetooth.”

Maintenir une bonne hygiène de sécurité

Chaque personne doit faire sa propre « évaluation des menaces » liées à son utilisation des appareils Bluetooth, a recommandé Paul Kincaid, RSSI par intérim et vice-président des produits de sécurité de l’information chez SecureAuth, un fabricant de solutions de sécurité de gestion des accès et des identités à Irvine, en Californie.

“Si vous êtes un journaliste qui traite de sujets sensibles ou controversés, vous ne devriez probablement pas utiliser d’écouteurs Bluetooth pour parler à des sources”, a-t-il déclaré à TechNewsWorld.


“Cependant”, a-t-il poursuivi, “si vous écoutez simplement de la musique avec vos écouteurs, vous n’avez probablement pas à vous inquiéter outre mesure.”

“Maintenir une bonne hygiène de sécurité – mettre à jour votre appareil lorsqu’il est disponible, ne pas accepter les demandes de couplage inconnues ou inattendues – et si vous n’utilisez pas Bluetooth à ce moment-là ou pas du tout, désactivez-le sur votre appareil”, a-t-il ajouté.

Les pirates ciblant les connexions Bluetooth peuvent obtenir une multitude d’informations qui leur sont précieuses, a noté Callie Guenther, directrice principale de la recherche sur les cybermenaces chez Critical Start, une société nationale de services de cybersécurité.

Par exemple, chaque appareil possède une adresse MAC unique qui permet au pirate informatique d’identifier et de suivre l’appareil.

Les données de couplage peuvent également être volées. “Lorsque deux appareils s’associent, ils échangent des clés de cryptage”, a déclaré Guenther à TechNewsWorld. “Si un attaquant parvient à intercepter cet échange, il pourrait potentiellement décrypter la communication entre les appareils.”

Les attaquants peuvent également intercepter des données, telles que des listes de contacts, des rendez-vous dans l’agenda et des appels téléphoniques audio.

Bluetooth est également utilisé pour connecter des claviers et des souris sans fil à un ordinateur, ce qui ouvre encore un autre point d’attaque.

“Sans cryptage des signaux Bluetooth, il pourrait être possible qu’un attaquant suffisamment proche de l’utilisateur puisse intercepter les frappes au clavier, ce qui pourrait conduire à la compromission de données sensibles telles que les mots de passe”, a noté Kincaid.

You may also like

Leave a Comment

Our Company

Rivedin Provides news from the source.

Newsletter

Subscribe my Newsletter for new blog posts, tips & new photos. Let's stay updated!

Laest News

@2021 – All Right Reserved. Designed and Developed by RIVEDIN

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?
-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00