hardware_hacking.jpg
Les hackers informatiques ont d'autres outils que les langages de programmation et les lignes de codes. Bien qu'il ait toujours existé, le "hardware hacking", ou piratage matériel, fait beaucoup parler de lui depuis quelques années. Du détournement d'objet électronique à la construction d'outils d'espionnage, le "hardware hacking" a ouvert de nouvelles frontières.

Hardware Hacking :

Abonnez-vous à notre infolettre!

Pour ne rien rater de l'actualité scientifique et tout savoir sur nos efforts pour lutter contre les fausses nouvelles et la désinformation!

Le hacker, souvent baptisé avec une pointe de romantisme « pirate informatique », représente dans l’imaginaire collectif, un être boutonneux et malingre qui entretient une relation quasi-symbiotique avec son ordinateur et mène sur la toile une existence sans foi ni loi. Bien qu’il soit sans doute possible de trouver des spécimens qui corroborent le stéréotype, le monde du hacking est complexe, il possède ses propres codes et contient en son sein une grande diversité de tendances et de comportements. En revanche, ce que tous les hackers ont en commun, c’est leur amour du bidouillage et celui-ci ne se limite pas à jouer avec des lignes de codes.

Méconnu du grand public, le « hardware hacking » consiste à détourner de sa fonction première du matériel électronique. Le « hardware » constitue le support matériel, électronique, qui permet de faire fonctionner les « softwares », c’est-à-dire les programmes informatiques constitués de lignes de code. Pratiquer le « hardware hacking » nécessite donc autant de tournevis et de fers à souder que de claviers d’ordinateur.

Il est important de comprendre que la partie « hacking » consiste simplement à détourner l’objet, à l’utiliser d’une autre manière ou pour d’autres raisons que celles pour lesquelles il a été conçu. Ces modifications sont dans la grande majorité des cas parfaitement innocentes et se résument souvent à du « Do it yourself », littéralement « Fais-le toi-même », c’est-à-dire à construire à partir de divers éléments des objets que l’on pourrait acheter en magasin. La vedette de cette pratique est le circuit imprimé en matériel libre « Arduino » doté d’un microcontrôleur programmable. Couplé avec d’autres composants, cet outil permet de créer presque n’importe quel objet électronique, arroseur automatique de jardin, manette de jeu, et même, pour les plus doués, des robots capables d’effectuer des tâches basiques.

Mais le jeu préféré de nombreux hackers reste de contourner des systèmes et des programmes sécurisés, souvent, d’ailleurs, davantage pour relever un défi que pour en tirer un profit quelconque. Dans ce domaine, le « hardware hacking » permet de réaliser des gadgets inquiétants que l’on pourrait croire tirés d’un film d’espionnage. Le « Wifi pineapple » ou « ananas wi-fi » est un routeur sans fil capable de fournir une connexion internet n’importe où. A proximité de ce dispositif, tout appareil cherchant à se connecter à un réseau wifi donné se connectera à la place à celui que le « wifi pinneaple » émet. Le hacker détenteur de l’appareil peut alors lancer des attaques sur les appareils connectés ou simplement accéder aux informations confidentielles qui vont transiter par la connexion, les mots de passe par exemple.

L’engin a été inventé par une équipe de hackers nommée « Hack5 ». Il a hérité ce nom de l’habitude que ses inventeurs avaient de dissimuler le dispositif dans un ananas en plastique, avant de se promener dans les aéroports, lieu où tout un chacun se connecte à internet sans la moindre précaution. Aujourd’hui cette technologie s’est perfectionnée et miniaturisée notamment avec les routeurs TP-Link WR703N, dissimulables n’importe où. Il est donc théoriquement possible pour un hacker moyen d’installer un dispositif de type « wifi pineapple » dans une multiprise ou dans tout autre objet anodin. Si le hacker en question venait à dissimuler l’objet dans une entreprise, il pourrait accéder à toutes les informations transitant par le réseau fourni par le dispositif, il aurait également un accès privilégié pour lancer des attaques informatiques sur les ordinateurs connectés. Cerise sur le gâteau, ce genre de dispositif est très difficile à détecter pour les spécialistes de sécurité informatique. Un outil de choix pour l'espionnage industriel !

Arthur Darrasse

Je donne