Traceurs GPS connectés : une aubaine pour les voleurs ? - La Semaine Vétérinaire n° 1784 du 26/10/2018
La Semaine Vétérinaire n° 1784 du 26/10/2018

CYBERCRIMINALITÉ

PRATIQUE CANINE

L'ACTU

Auteur(s) : CHANTAL BÉRAUD  

Conçus dans le but premier de ne plus perdre les chiens ou les chats, les traceurs GPS connectés peuvent-ils être utilisés à mauvais escient par des esprits malveillants ? Et si oui, faut-il vraiment s’en inquiéter ?

L’alerte a été lancée par Kaspersky Lab, une société de cybersécurité mondiale. En analysant plusieurs marques répandues de traceurs GPS connectés, ses chercheurs ont découvert des failles numériques. Selon eux, « les traceurs sont des balises GPS utilisées par les propriétaires d’animaux familiers pour veiller à leur sécurité ou suivre leur déplacement. Les coordonnées de l’animal sont alors envoyées minute par minute à l’application du propriétaire. Le risque est donc qu’un individu malveillant intercepte ces informations pour connaître à tout moment la position de l’animal, avec la possibilité de le kidnapper. Le cybercriminel peut aussi pister les sorties journalières de son propriétaire, pour repérer ses absences ».

Piratage sur le réseau

Roman Unuchek, de Kaspersky Lab, précise : « Nous n’avons pas encore observé d’utilisation d’une balise pour kidnapper un chien, mais celle-ci peut néanmoins donner accès à des informations transmises sur le propriétaire, telles que son mot de passe ou son adresse e-mail, qui ont de la valeur pour des malfaiteurs. » Et David Emm, l’expert principal de la sécurité informatique de cette même société, de compléter : « Les GPS pour animaux sont encore des produits de niche et ceux qui les utilisent ont peu de raisons de s’inquiéter. Mais tout appareil qui se connecte à un réseau domestique, ou tout smartphone, peut devenir le maillon faible qui laisse entrer des pirates informatiques sur le réseau. »

« De plus, il faut savoir que la sécurité coûte très cher dans la fabrication d’un objet connecté, analyse pour sa part Annick Valentin-Smith, vétérinaire qui consacre son activité à la e-santé animale. Vraisemblablement, si les grosses sociétés se préoccupent de cet aspect des choses, c’est peut-être moins vrai pour des fabricants de moindre envergure. Il serait donc utile de mettre en place un processus de labellisation, qui comprendrait des points de sécurité, que des organismes certificateurs agréés seraient tenus de vérifier. Aujourd’hui, je pense que nos instances vétérinaires devraient soulever ce problème. De manière à ce qu’en santé animale on suive ce qui se fait déjà en santé humaine, sous l’égide de la Haute Autorité de santé. »

La protection des données à étudier

Cependant, il est certain que les hackers ont déjà à leur disposition quantité d’autres objets, encore plus intéressants et également vulnérables ! « Tous les objets connectés, munis d’un micro ou d’une caméra, posent parfois encore plus de problèmes, confirme Annick Valentin-Smith. Par exemple, à Noël 2017, une poupée “espionne”, Cayla, d’origine chinoise a été retirée du marché français par la Commission nationale de l’informatique et des libertés (Cnil), car son micro était susceptible d’enregistrer ce qui se passait autour de l’enfant, et qu’une personne sans avoir à s’authentifier, grâce au Bluetooth, pouvait même parler directement à l’enfant ! »

Qu’en est-il des trackers d’activité pour animaux ? Actuellement, certains ont des micros, d’autres pas. De même, ils n’ont pas de GPS, mais on peut supposer que cela viendra aussi ! Dans le futur, ces trackers d’activité vont également gagner en précision de détection des comportements, et finiront par savoir si le propriétaire est présent à son domicile ou pas… La question de la protection des données se posera donc certainement tôt ou tard en ce qui les concerne aussi.

En conclusion, si les objets connectés sont des portes d’entrée sur nos vies privées, il ne faut pas oublier qu’ils apportent des avantages par ailleurs. « Pour les traceurs GPS connectés, je pense que le rapport bénéfice/risque est en faveur du bénéfice », conclut pour sa part Annick Valentin-Smith.

LE MOT DE  L’EXPERT 

« LES FABRICANTS DOIVENT S’ASSURER QUE L’APPLICATION EST SÉCURISÉE »

Kaspersky Lab a signalé aux fabricants concernés la totalité des vulnérabilités découvertes, dont bon nombre ont déjà été corrigées. Lesquelles ?
Les fabricants ont procédé aux mises à jour des logiciels et à l’émission de patchs pour chacune des vulnérabilités. Si les fabricants n’ont pas les ressources pour comprendre et appliquer les correctifs de sécurité nécessaires – ce qui peut arriver si le logiciel qu’ils utilisent a été développé par un tiers, par exemple –, ils doivent alors s’assurer que ce tiers prendra les mesures qui s’imposent pour sécuriser les applications.
Non corrigés, quels problèmes persistent ?
C’est l’absence d’authentification lors des connexions Bluetooth ou encore la non-utilisation du protocole HTTPS. Ces vulnérabilités laissent la porte ouverte aux attaques de type “man-in-the-middle” ou encore à l’envoi, par un tiers, de commandes indésirables.

LE FABRICANT DE TRACEURS GPS WEENECT EXPLIQUE SA STRATÉGIE DE DÉFENSE

Selon Allan Simon, directeur technique chez Weenect, « les risques de vols de données sont extrêmement minimes. Car le traceur GPS Weenect, au contraire d’autres produits, n’est pas accessible via le Bluetooth ou le wifi, mais communique uniquement ses informations via le réseau GSM. Les informations qui entrent et sortent du traceur sont donc tout aussi sécurisées que les SMS de mot de passe de votre banque arrivant sur votre téléphone. Pour ce qui est de l’accès ensuite aux informations remontées à nos serveurs depuis les applications mobiles et web, l’échange de données est protégé par le protocole HTTPS/TLS, qui est l’état de l’art en la matière… Nous allons même plus loin en renforçant cette connexion par une technique de “certificate pinning”, qui permet de protéger l’échange de données contre des attaques sophistiquées de type “man-in-the-middle” (que HTTPS seul ne protège pas à 100 %). Le dernier angle d’attaque possible reste une tentative d’intrusion sur les serveurs. Les données sont hébergées en France dans les data centers sécurisés d’OVH1. L’accès à distance au serveur n’est possible qu’à trois employés de la société et cela depuis ses locaux, chaque accès est monitoré et des alertes sont lancées en cas d’accès anormal… » Enfin, dans l’hypothèse improbable d’un hack de la base de données, les risques seraient minimes, la base de données ne contenant aucune information bancaire, et les mots de passe ne sont pas présents en clair, mais chiffrés via l’algorithme Argon2. « Évidemment, conclut Allan Simon, aucun système n’est infaillible, mais la liste des mesures mises en place fait qu’une tentative de hacking, qui aurait une faible chance de réussir, devrait utiliser des équipements et des méthodes bien au-delà de la centaine de milliers d’euros ».

1 Société spécialisée dans les services d’hébergement et de stockage internet.