En direct
Best of
Best of du 24 au 30 octobre
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Laeticia Hallyday craque pour Jalil Lespert; Laetitia Casta attend son 4ème; Kim Kardashian fête ses 40 ans en string; Jennifer Lawrence invite ses copines dans le lit conjugal; la maitresse de Brad Pitt le plaque pour un vieux; Loana va mieux; Louane bof

02.

Grand remplacement : la double intimidation qui nous empêche de regarder la réalité en face

03.

Plus odieuse que les caricatures de Mahomet, la caricature d'Erdogan

04.

Menace terroriste : "On affronte des masses qui veulent nous détruire", alertent les services de renseignement

05.

On est chez nous ? Non, ils sont chez nous !

06.

Caricatures : Justin Trudeau veut un débat sur des "exceptions" à la liberté d'expression

07.

Malika Sorel : "Emmanuel Macron commet une grave erreur dans sa stratégie face à l’islamisme"

01.

Laeticia Hallyday craque pour Jalil Lespert; Laetitia Casta attend son 4ème; Kim Kardashian fête ses 40 ans en string; Jennifer Lawrence invite ses copines dans le lit conjugal; la maitresse de Brad Pitt le plaque pour un vieux; Loana va mieux; Louane bof

02.

Une certaine gauche s’étrangle des accusations de complicité avec l’islamisme mais sera-t-elle capable d’en tirer des leçons sur ses propres chasses aux fachos imaginaires ?

03.

Bahar Kimyongür : "Dans sa fuite en avant, Erdogan n'hésitera pas à faire flamber le danger islamiste en France"

04.

Ce qui s'est vraiment passé au sein du ministère de l'Education nationale dans les jours ayant précédé la mort de Samuel Paty

05.

Malika Sorel : "Emmanuel Macron commet une grave erreur dans sa stratégie face à l’islamisme"

06.

Grand remplacement : la double intimidation qui nous empêche de regarder la réalité en face

01.

Un sondage dévastateur pour Macron et aussi, hélas, pour la France

02.

Islamisme : pour Alain Juppé, "plus que du séparatisme, c'est un esprit de conquête"

03.

Mais qu’est ce qu’ont vraiment loupé les partis pour que 79% des Français soient désormais prêts à un vote anti-système ?

04.

Plus odieuse que les caricatures de Mahomet, la caricature d'Erdogan

05.

Reconfinement généralisé : les failles (masquées) de la détermination affichée par Emmanuel Macron

06.

Attaque à l'arme blanche à Nice, l'auteur a été interpellé

ça vient d'être publié
pépites > France
Attaque
Lyon : un prêtre orthodoxe blessé par balle ; l'assaillant en fuite
il y a 7 heures 44 min
pépite vidéo > Culture
Disparition
15 des meilleures scènes de Sean Connery en Bond, James Bond
il y a 11 heures 34 min
décryptage > Culture
Atlanti-Culture

"Le Menhir d'or" : Du pur Goscinny et Uderzo, en images et en sons

il y a 13 heures 29 min
pépite vidéo > Religion
Religions
L'archevêque de Toulouse, Robert Le Gall, se dit contre le droit au blasphème
il y a 14 heures 30 min
pépites > Terrorisme
Débandade
Seuls 26% des Français font confiance au gouvernement pour lutter contre le terrorisme
il y a 15 heures 33 min
décryptage > France
Justice

Le fondement juridique des amendes liées aux violations bénignes du reconfinement est-il solide ?

il y a 16 heures 24 min
décryptage > Economie
Atlantico Business

L’économique française a rebondi de 18 % au 3ème trimestre, preuve que le système de production peut tenir, à condition qu’on lui fiche la paix...

il y a 16 heures 55 min
décryptage > Justice
Bonnes feuilles

Pierre Gide : le quotidien difficile d’un avocat sous l’Occupation

il y a 17 heures 4 min
décryptage > International
J-4

Bidenomics : quel impact pour l’économie d’un (éventuel) président démocrate ?

il y a 17 heures 6 min
rendez-vous > People
Revue de presse people
Laeticia Hallyday craque pour Jalil Lespert; Laetitia Casta attend son 4ème; Kim Kardashian fête ses 40 ans en string; Jennifer Lawrence invite ses copines dans le lit conjugal; la maitresse de Brad Pitt le plaque pour un vieux; Loana va mieux; Louane bof
il y a 17 heures 7 min
pépites > France
On en a gros
Reconfinement : des maires refusent la fermeture des commerces non-alimentaires
il y a 10 heures 11 min
light > Culture
Disparition
L'acteur Sean Connery est décédé à l'âge de 90 ans
il y a 11 heures 58 min
pépites > Terrorisme
Danger
Menace terroriste : "On affronte des masses qui veulent nous détruire", alertent les services de renseignement
il y a 14 heures 10 min
pépites > International
Soumission
Caricatures : Justin Trudeau veut un débat sur des "exceptions" à la liberté d'expression
il y a 14 heures 51 min
décryptage > France
Pour nous sonne le glas

On est chez nous ? Non, ils sont chez nous !

il y a 16 heures 18 min
décryptage > Santé
Apéros vidéo

Comment gérer la consommation d’alcool pendant le confinement ?

il y a 16 heures 35 min
décryptage > France
Bonnes feuilles

GIGN - RAID : aux origines de la création des unités d’élite

il y a 17 heures 4 min
décryptage > Société
Bonnes feuilles

Savoir repérer les manipulateurs : comment dire non à une personne malveillante et manipulatrice ?

il y a 17 heures 4 min
décryptage > International
Exemple

Petites leçons venues des Etats-Unis pour les conservateurs français

il y a 17 heures 6 min
décryptage > Société
Changement de visage

Grand remplacement : la double intimidation qui nous empêche de regarder la réalité en face

il y a 17 heures 8 min
© Reuters
© Reuters
Minute tech

Comment votre smartphone peut être une arme de guerre

Publié le 09 février 2015
Un smartphone a été récemment utilisé comme "intelligence artificielle" d'un drone. Alors que près d'un Français sur deux a un smartphone dans sa poche, cet outil du quotidien pourrait bien devenir une véritable machine de guerre aux usages aussi multiples qu'insoupçonnés.
Frédéric Mouffle
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Directeur général associé du groupe ASK’M / KER-MEUR. Expert en cyber sécurité. Conférencier sur les menaces émergentes, spécialisé dans la sensibilisation auprès des entreprises.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Un smartphone a été récemment utilisé comme "intelligence artificielle" d'un drone. Alors que près d'un Français sur deux a un smartphone dans sa poche, cet outil du quotidien pourrait bien devenir une véritable machine de guerre aux usages aussi multiples qu'insoupçonnés.

Atlantico : Un smartphone a été récemment utilisé comme "intelligence artificielle" d'un drone devenu autonome grâce à lui. Connaissez-vous d'autres usages de ce type ?

Frédéric Mouffle : Concernant "l’intelligence artificielle", plusieurs expériences - plus ou moins récentes -  traitent de ce sujet et sont concrètement parvenues à des résultats assez impressionnants. Osamu Hasegawa a présenté en 2014 son robot SOINN Self-Organizing Incrémental Neural Network (réseau neuronal incrémental auto-organisé) qui a la particularité de pouvoir générer un "raisonnement" très proche de celui que pourrait produire un être humain. Ce système lui permet d’accumuler et d’utiliser des connaissances, mais aussi de déduire la  façon dont il doit agir dans différents cas de figure. Dans ce cas précis, nous parlons bien "d’intelligence artificielle", au sens propre.

Le champ d’application est vaste et l’engouement pour l’intelligence artificielle reste cependant limité dans la définition exacte du terme employé. "L’intelligence artificielle" suscite l’engouement et reste un objet de fantasme depuis des décennies. Ceci n’est donc pas nouveau. Tout dans sa concrétisation n’est que programmes, câblage et usage de matériel. Un smartphone est un terminal informatique qui dispose de nombreux équipement embarqués, tels que des gyroscopes, des puces GPS, un système wifi, un capteur vidéo, des capteurs de mouvements, etc. Ce qui donne lieu à une multitude de possibilités en termes de développement. Le système "Androïd" à la particularité d’être "ouvert" à l’installation de n’importe quelle application, contrairement à l’iphone ou il est nécessaire de procéder à une modification interne de l’OS, pour pouvoir installer des applications non labellisées par Apple. Pour cette raison, Android est une plateforme privilégiée pour le développement d’application.

Le Smartphone quant à lui est capable de piloter n’importe quelle machine via son réseau wifi ou Bluetooth et de réaliser des actions programmées, en tenant compte de son environnement.

Plusieurs projets sont à l’étude. Des scientifiques de l’Université Queen Mary ont par exemple développé une application capable de réaliser des tours de cartes, comme pourrait le faire un humain. Plus récemment, un drone chargé de drogue a été retrouvé après s’être craché au Mexique... Ce qui peut laisser penser que la livraison de drogue est possible par drones interposés et pourquoi pas – sur lechemin retour – de le charger d’une enveloppe de billet. Le tout piloté à distance ou avec un plan de vol "automatique", pré intégré, préalablement programmé, et prenant en compte la météo, le vent, le temps de vol restant de l’appareil…

Plusieurs applications peuvent être considérées comme malveillantes si elles sont détournées de leur utilisation initiale prévue par leconstructeur. Par exemple : un smartphone à 100 euros pièce + une carte prépayée, glissé dans un véhicule peut ainsi devenir une balise de "géolocalisation", ou un dispositif d’écoute "environnemental". Ou encore, il peut permettre de diffamer autrui ou de diffuser de l’information par mail, le tout sans être tractable…

Le smartphone pourrait-il révolutionner l'armement ? Qu'apporte-t-il de nouveau ?

Le smartphone est un véritable terminal informatique miniaturisé, les applications possibles sont presque sans limites. Nous pouvons d’ores et déjà, depuis notre Smartphone, administrer un serveur à distance, piloter un aéronef, diffuser des flux vidéos en direct, envoyer des positions GPS, communiquer de façon sécurisée via une connexion VPN, etc. Mais celui-ci embarque un système d’exploitation et un protocole de communication, ce qui a comme conséquence de le rendre potentiellement vulnérable. Les systèmes  "iOS" et "Androïd"  dépendent directement des Américains, ce qui  génère une vulnérabilité supplémentaire si on les utilise pour traiter des informations sensibles, pire encore : des informations stratégiques… La solution serait d’avoir un système d’exploitation "maison" et ne pas utiliser les moyens de communication sans fils, tels que le wifi ou le Bluetooth. Mais je ne sais pas si c’est au programme…

Fin 2011, une affaire de piratage par l’Iran d’un drone furtif américain démontre la vulnérabilité de l’informatique à tous les niveaux. Et même de l’informatique "embarquée".

Dernièrement,  Samy kamkar, chercheur en sécurité informatique nous a fait la démonstration d’une prise de contrôle d’un drone en plein vol. La technique employée n’est pas nouvelle. En effet, chacun a déjà entendu parler des piratages de point d’accès wifi, où les pirates se font passer pour le point d’accès wifi disponibles en "libre accès" (dans les gares, aéroports, McDonald). Le but final étant  d’y récupérer le "trafic réseau" et d’identifier des "login" et autres "mots de passe" utilisés par ceux qui se seront connecté au point d’accès pirate.

La technique employée est la même, mais à quelques nuances près. Le matériel utilisé ici est relativement rudimentaire et très peu onéreux. Un Raspberry Pi (nano-ordinateur à processeur ARM), avec sa carte mémoire, une carte wifi longue portée, une carte 4G pour remonter les informations, une batterie et un peu de "savoir-faire" pour programmer le tout et y installer les applicatifs, permettra de réaliser sans encombres, des opérations de détournements d’appareil de la cible. Une fois le dispositif embarqué sur le drone de l’attaquant, celui-ci peut prendre son envol et identifier les appareils volants à proximité, les forcer à se connecter à son point d’accès pour prendre le contrôle total de l’appareil. Le remplacement du Raspberry pi par un smartphone n’est pas insurmontable, c’est juste une question de coût.

Une société israélienne (Zimperium) propose une application sous Android capable de scanner les machines et téléphones connectés à un réseau (hôtels, gares, etc..) afin de rechercher des cibles vulnérables, lancer des attaques, pratiquer à des interceptions vocales (man in the middle), mais aussi de "sniffer" tout ce qui se passe sur le réseau, et d’en extraire d’éventuels mots de passe. Le tout depuis un simple Smartphone et depuis sa chambre d’hôtel, ou à l’extérieur si la portée du réseau est suffisamment puissante.

L’assistance à distance sur mobile est en plein essor, encore une fois, une utilisation frauduleuse peut avoir de très lourdes conséquences. Le mobile reste une vulnérabilité indiscutable pour une utilisation liée à l’armement.

Quels en sont les dangers ?

La téléphonie mobile connectée représente une vulnérabilité pour les opérations sensibles. Toutes les semaines, les publications de failles se multiplient notamment sur les systèmes d’exploitation Androïd et iOS, les principaux acteurs du marché. La dernière en date concerne 1 milliard de téléphones sous Android (Google), qui n’a visiblement pas l’intention de corriger cette faille, indiquant que l’opération de correction pourrait créer elle-même une faille encore plus importante… Autre sujet, le blackphone, mis au point pour être utilisé par les gouvernements et autres personnalités exposées. Réputé inviolable, une faille a pourtant été découverte il y a peu - comblée depuis - permettant via un SMS de récupérer des informations et d’y exécuter un code malveillant. Le Smartphone représente une vulnérabilité importante pour son utilisateur. Les attaques sur les mobiles augmentent de façon exponentielle. Selon l’éditeur de solutions antivirales "Kaspersky Lab", entre août 2013 et mars 2014, le nombre d'attaques par mois a été presque décuplé et est passé de 69 000 en août 2013 à 644 000 en mars 2014.

A cela, il faut rajouter les failles liées aux liaisons sans fils qui restent quoi qu’on en dise, très vulnérables. Cela dit il faut relativiser car de bonnes pratiques limitent considérablement les risques de se faire pirater son téléphone. Le grand public se pose souvent la question qui est de savoir si on peut pirater les téléphones mobiles à distance ? La réponse est non, si l’utilisateur ne se laisse pas avoir par les nombreux "SMS" et "mails toxiques" que nous avons tous déjà reçu (réponse à un mail, à un SMS, installation d’une application non officielle). Impossible non plus si l’on ne se connecte pas a des points d’accès publics (gares, aéroports, etc.). Seuls les gouvernements ont la capacité d’intercepter les flux de données des téléphones mobiles, mais via l’usage d’équipements étroitement réglementés que seuls les services spécialisés peuvent acquérir. La solution passe donc par le développement spécifique d’un smartphone et de son système d’exploitation.

Est-ce à la portée de n'importe qui ?

Sur internet, il est possible de trouver des tutoriels très précis permettant la mise en œuvre d’à peu près tout et n’importe quoi… Il faut bien entendu posséder la maîtrise de certaines compétences technique, et savoir de quoi on parle. Pour autant, tout ceci  est accessible au plus grand nombre. Celui qui a le désir d’apprendre, dispose de toutes les sources nécessaires en ligne, sur internet. Encore faut-il savoir bien les rechercher pour et être en capacité de dénicher les techniques à fort pouvoir de nuisances.

Si vous n’avez pas la compétence, d’autres vous propose des solutions « clés en main », livrées à domicile, tout a fait légalement. Il est ainsi possible de faire appel à des ressources à l’étranger. La génération Z, des 15-35 ans est nés avec l’émergence des technologies de l’internet. Certains d’entre eux ont développé de sérieuses capacités à apprendre de nouvelles techniques. Les moyens de communication modernes on mit à porter de la main, les compétences nécessaires et suffisantes pour « utiliser » et « exploiter » toutes les failles connues. Cependant, lorsque l’on passe du côté « recherche et développement », de nouvelles techniques de hacking, très peu de personnes ont de réelles capacités pour pouvoir innover en la matière.

Les commentaires de cet article sont à lire ci-après
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires