En effet, le hacker spécialisé a réussi à casser le système d’identification d’un « pistolet intelligent » qui utilise une smartwatch comme pièce d’authentification. Cette montre doit être portée par le propriétaire du pistolet pour que celui-ci puisse l’identifier et ainsi fonctionner. Mais lors de la conférence de sécurité de Defcon cette semaine, le hacker connu sous le pseudonyme Plore a mis en évidence la faiblesse du mécanisme d’authentification de cette arme du modèle Armatix IP1. Plore a voulu montrer aux fabricants d'armes à feu intelligentes que leurs mécanismes de sécurité peuvent être cassés et doivent être plus intelligents. Plore a contourné l’authentification de l’arme via trois techniques différentes.
Une de ces techniques consiste à empêcher le pistolet de tirer même si la montre d’authentification est très proche. Techniquement, Plore procède au brouillage du signal radio qui permet la connexion entre la montre et le pistolet rendant celui-ci inutilisable par son propriétaire. Une autre permet de tirer avec l’arme sans même l’existence de la montre alors que celle-ci devait être à un pied du pistolet. Pour ce faire, Plore place des aimants suffisamment forts à proximité de l'arme intelligente. Enfin, Plore utilise des dispositifs qu’il a créés et qui émettent la même fréquence de 900 MHz que le pistolet et la montre. Ces appareils simulent une interférence qui confond efficacement le pistolet et la montre et les rend inutiles. « Les futures armes intelligentes pourraient utiliser différents mécanismes d'autorisation, mais vous devriez rendre les futures armes intelligentes robustes contre les interférences, volontaires ou involontaires, même si cela n'utilise pas les signaux radio », a déclaré Plore.
Le constructeur de l’arme, Armatix n’a pas voulu contester les découvertes de Plore. Mais pour défendre sa technologie, la société dit que le pistolet n’a pas été conçu pour éviter de telles manipulations. « L’IP1 s'est concentré sur la suppression de la capacité de tir lorsqu'une personne tierce (par exemple, un enfant ou un utilisateur normal) accède à l'arme et essaie de l'utiliser. Il n'y a jamais eu le besoin d'éviter l'utilisation par un attaquant bien préparé ou un pirate informatique qualifié », a déclaré Helmut Brandtner, le directeur d'Armatix.
Plore affirme que les outils qu’il a utilisés pour étudier ce problème coûtent des milliers de dollars alors que ceux qu'il a créés pour exécuter ses trois techniques présentées précédemment coûtent moins de 50 $. Pour lui, l'objectif est que les fabricants soient conscients de ces défauts afin de rendre les futurs pistolets intelligents plus sûrs.
Source : CNN
Et vous ?
Qu'en pensez-vous ?
Voir aussi
La Russie se prépare à envoyer un robot capable de tirer avec des pistolets à l'ISS ? Il ne s'agit pas d'un Terminator assure le vice-président russe