Information Influx
MENU
  • Actu
  • Bureautique
  • High-Tech
  • Informatique
  • Marketing
  • Sécurité
  • SEO
  • Web
logo
Information Influx
  • Actu
    • Les ports Ethernet
      29 janvier 2023
      0
    • Qu'est-ce qu'un mégabit (Mb) ? Est-ce le même qu'un mégaoctet (Mo) ?
      22 janvier 2023
      0
    • Logo Red Bull : histoire de la marque et origine du symbole
      22 janvier 2023
      0
    • Synchroniser ma boîte mail avec mon téléphone
      7 janvier 2023
      0
    • Quels sont les débouchés après une école de marketing digital ?
      Quels sont les débouchés après une école de marketing digital ?
      3 janvier 2023
      0
    • Youzik, une plateforme musicale française
      2 janvier 2023
      0
    • Ingénieur Big Data : son rôle
      18 décembre 2022
      0
    • Comment contacter le service après-vente ?
      Comment contacter le service après-vente ?
      18 décembre 2022
      0
    • Quel convertisseur YouTube MP3 utiliser ?
      26 novembre 2022
      0
  • Bureautique
    • Comment configurer Edge ?
      29 janvier 2023
      0
    • Comment installer Microsoft Outlook gratuit ?
      29 janvier 2023
      0
    • Quel est le meilleur pack office ?
      22 janvier 2023
      0
    • Comment installer Microsoft Office 2010 avec la clé d'activation ?
      22 janvier 2023
      0
    • Pourquoi Synchroniser Gmail ?
      22 janvier 2023
      0
    • Comment créer une adresse Hotmail gratuitement ?
      22 janvier 2023
      0
    • Quel navigateur pour remplacer Internet Explorer ?
      2 janvier 2023
      0
    • Comment corriger le problème de mon compte Microsoft ?
      20 novembre 2022
      0
    • Faire crédit pour un PC : quelles sont les démarches à suivre ...
      6 mai 2022
      0
  • High-Tech
    • La Californie comblera les lacunes en matière de notification des atteintes à ...
      29 janvier 2023
      0
    • Le Samsung Galaxy S10 peut charger d'autres téléphones sans fil
      29 janvier 2023
      0
    • SoundCloud introduit enfin des tarifs réduits pour les étudiants
      29 janvier 2023
      0
    • Voatz, l'application de vote basée sur la chaîne de blocs, obtient un ...
      29 janvier 2023
      0
    • Comment s'effectue une maintenance Shopify?
      Comment s'effectue une maintenance Shopify?
      29 janvier 2023
      0
    • Utilisez Mobile Tracker Free pour surveiller en temps réel l'utilisation des appareils ...
      29 janvier 2023
      0
    • Comprendre pourquoi le son est insuffisant sur Netflix sous Windows 10
      26 janvier 2023
      0
    • delivery, ecommerce, shipment
      Comment comparer les forfaits box internet ?
      25 janvier 2023
      0
    • Quels sont les avantages de l'utilisation d'un stylet pour écran tactile ?
      24 janvier 2023
      0
  • Informatique
    • bon fonctionnement de Voplav
      Astuces de maintenance pour assurer le bon fonctionnement de Voplav
      30 janvier 2023
      0
    • WebRip : comment ripper un DVD ?
      29 janvier 2023
      0
    • man using black laptop computer
      Qu'est-ce que le code RNE ou UAI ?
      26 janvier 2023
      0
    • Apprenez à ajouter des sous-titres à vos vidéos Youtube en quelques étapes ...
      25 janvier 2023
      0
    • La formule de conversion pour les millilitres en centilitres
      22 janvier 2023
      0
    • Comment supprimer une conversation sur Teams ?
      22 janvier 2023
      0
    • Comment faire une mise à jour sur Samsung ?
      15 janvier 2023
      0
    • macro photography of black circuit board
      Comment trouver du travail en tant que Freelance en Informatique
      9 janvier 2023
      0
    • Comment configurer ma connexion entre mon téléphone portable et mon imprimante HP ?
      Comment configurer ma connexion entre mon téléphone portable et mon imprimante HP ...
      9 janvier 2023
      0
  • Marketing
    • Tutoriel Personnalisez votre Newsletter avec Mailchimp
      Tutoriel: Personnalisez votre Newsletter avec Mailchimp!
      25 janvier 2023
      0
    • Comment dresser un profil type ?
      15 janvier 2023
      0
    • Comment faire du lead nurturing
      Comment faire du lead nurturing ?
      15 janvier 2023
      0
    • Comment réparer Urlmon.dll introuvable ou les erreurs manquantes ?
      20 novembre 2022
      0
    • Réussir dans le dropshipping
      24 septembre 2022
      0
    • Comment bien choisir son agence digitale ?
      Comment bien choisir son agence digitale ?
      15 septembre 2022
      0
    • Comment joindre une agence marketing ?
      Comment joindre une agence marketing ?
      24 juin 2022
      0
    • Comment réussir sa relation client ?
      20 mai 2022
      0
    • Comment choisir son agence de communication digitale ?
      Comment choisir son agence de communication digitale ?
      31 janvier 2022
      0
  • Sécurité
    • Comment télécharger et installer un logiciel en toute sécurité
      29 janvier 2023
      0
    • portail Securitas
      Comprendre le fonctionnement de mon portail Securitas
      27 janvier 2023
      0
    • Qu'est-ce qu'une signature de virus ?
      22 janvier 2023
      0
    • Le débat au sujet du logiciel antivirus
      15 janvier 2023
      0
    • Comment effacer toute trace des sites visités ?
      23 décembre 2022
      0
    • Les 8 meilleurs logiciels antivirus de 2019
      20 novembre 2022
      0
    • Mettre en quarantaine, Supprimer ou Nettoyer, Quelle est la meilleur option pour ...
      5 juin 2022
      0
    • Comment sécuriser sa navigation sur Internet ?
      Comment sécuriser sa navigation sur Internet ?
      11 avril 2022
      0
    • Protégez votre système informatique des ransomwares !
      Protégez votre système informatique des ransomwares !
      8 avril 2022
      0
  • SEO
    • À quoi sert le référencement SEO ?
      À quoi sert le référencement SEO ?
      15 janvier 2023
      0
    • Micro données et Rich Snippets
      22 septembre 2022
      0
    • X choses à savoir sur Semrush
      3 choses à savoir sur Semrush
      27 juin 2022
      0
    • Quels critères faut-il prendre en compte quand on choisit une agence SEO ...
      27 avril 2022
      0
    • Comment fonctionne le SEO à Marseille ?
      16 avril 2022
      0
    • Meilleure plateforme de netlinking au Maroc
      13 décembre 2021
      0
    • Pourquoi devriez-vous confier le référencement de votre site web à une agence spécialisée ?
      Pourquoi devriez-vous confier le référencement de votre site web à une agence ...
      22 juillet 2021
      0
    • Le netlinking : Définition et importance
      Le netlinking : Définition et importance
      1 juillet 2021
      0
    • Google
      Pourquoi mon site n’est-il pas visible sur Google?
      16 mars 2021
      0
  • Web
    • white ipad on red textile
      Fleets : les stories s'invitent sur Twitter !
      29 janvier 2023
      0
    • Pourquoi suivre des blogs sur les startups ?
      Comment donner de la visibilité à votre entreprise en ligne ?
      29 janvier 2023
      0
    • ZT ZA : c'est quoi Zone-Téléchargement ?
      29 janvier 2023
      0
    • ENT AC Poitiers : se connecter à son compte
      22 janvier 2023
      0
    • Envato Elements : le meilleur endroit pour trouver les éléments dont vous ...
      28 décembre 2022
      0
    • Confiez la création de votre site Internet à des experts
      Confiez la création de votre site Internet à des experts
      3 octobre 2022
      0
    • Pourquoi faut-il faire appel à un professionnel pour produire un contenu optimisé pour votre site ?
      Pourquoi faut-il faire appel à un professionnel pour produire un contenu optimisé ...
      11 juillet 2022
      0
    • Comment connaître son hébergeur ?
      28 juin 2022
      0
    • application mobile
      Application web et application mobile : quelles différences ?
      23 mai 2022
      0
High-Tech
Accueil›High-Tech›Les alarmes de voiture avec des failles de sécurité mettent 3 millions de véhicules en danger de détournement

Les alarmes de voiture avec des failles de sécurité mettent 3 millions de véhicules en danger de détournement

By Sophie
8 mars 2019
394
Partager :

Deux systèmes d’alarme de voiture populaires ont des vulnérabilités de sécurité fixes qui ont permis aux chercheurs de suivre, de détourner et de prendre le contrôle à distance des véhicules avec les alarmes installées.

Les systèmes, construits par le fabricant d’alarmes russe Pandora et la société californienne Viper – ou Clifford au Royaume-Uni – étaient vulnérables à une API côté serveur facilement manipulable, selon des chercheurs de Pen Test Partners, une société britannique de cybersécurité. Dans leurs conclusions, l’API pourrait faire l’objet d’abus pour prendre le contrôle du compte d’utilisateur d’un système d’alarme – et de leur véhicule.

A lire en complément : Powtoon acquiert Showbox.com pour étendre sa plateforme de création vidéo

C’est parce que les systèmes d’alarme vulnérables pourraient être trompés pour réinitialiser un mot de passe de compte parce que l’API ne vérifiait pas s’il s’agissait d’une requête autorisée, permettant aux chercheurs de se connecter.

Bien que les chercheurs aient acheté des alarmes pour les tester, ils ont dit que “n’importe qui” pouvait créer un compte utilisateur pour accéder à n’importe quel compte authentique ou extraire toutes les données des utilisateurs des entreprises.

A lire également : Voici les langages et les emplois de programmation les plus en demande, selon Hired

Les chercheurs ont déclaré que quelque trois millions de voitures dans le monde étaient vulnérables aux défauts, depuis réparés.

Dans un exemple montrant le piratage, les chercheurs ont géolocalisé un véhicule cible, l’ont suivi en temps réel, l’ont suivi, ont coupé le moteur à distance et ont forcé la voiture à s’arrêter, et ont déverrouillé les portes. Les chercheurs ont déclaré qu’il était “trivialement facile” de détourner un véhicule vulnérable. Pire encore, il a été possible d’identifier certains modèles de voitures, ce qui a facilité les détournements ciblés ou les véhicules haut de gamme.

Selon leurs conclusions, les chercheurs ont également découvert qu’ils pouvaient écouter sur le microphone embarqué, intégré dans le système d’alarme Pandora pour passer des appels aux services d’urgence ou à l’assistance routière.

Ken Munro, fondateur de Pen Test Partners, a déclaré à TechCrunch qu’il s’agissait de leur “plus gros” projet.

Les chercheurs ont communiqué avec Pandora et Viper avec une période de divulgation de sept jours, compte tenu de la gravité des vulnérabilités. Les deux sociétés ont réagi rapidement pour corriger les défauts.

Chris Pearson de Viper a confirmé que la vulnérabilité a été corrigée : “Si elle est utilisée à des fins malveillantes,[le défaut] pourrait permettre d’accéder aux comptes des clients sans autorisation.”

M. Viper a accusé un fournisseur de services d’avoir récemment mis à jour le système et a déclaré que le problème avait été ” rapidement corrigé “.

“Dirigé croit qu’aucune donnée sur les clients n’a été exposée et qu’aucun compte n’a été consulté sans autorisation pendant la courte période où cette vulnérabilité existait “, a déclaré M. Pearson, mais n’a fourni aucune preuve de la façon dont la société est parvenue à cette conclusion.

Dans un long courriel, Antony Noto, de Pandora, a contesté plusieurs des conclusions du chercheur, résumant : “Le cryptage du système n’a pas été craqué, les télécommandes n’ont pas été piratées,[et] les étiquettes n’ont pas été clonées”, dit-il, “un problème logiciel a permis un accès temporaire au dispositif pendant une courte période, qui a maintenant été résolu”.

Cette recherche fait suite aux travaux effectués l’an dernier par Vangelis Stykas sur le Calamp, un fournisseur de télématique qui sert de base à l’application mobile de Viper. Stykas, qui s’est par la suite joint à Pen Test Partners et a également travaillé sur le projet d’alarme de voiture, a découvert que l’application utilisait des informations d’identification codées en dur dans l’application pour se connecter à une base de données centrale, qui permettait à quiconque se connectait de contrôler à distance un véhicule connecté.

Les haut-parleurs de casque de ski Chips d’Outdoor Tech sont un véritable fouillis de failles de sécurité.

Article précédent

Le Q2 de Leica est un bel ...

Article suivant

PolyAI obtient 12 millions de dollars de ...

0
Partages
  • 0
  • +
  • 0
  • 0
  • 0
  • 0

Articles similaires

  • High-Tech

    Musical.ly (TikTok) condamné à une amende de 5,7 millions de dollars par la FTC pour violation des lois sur la ...

    27 février 2019
    By Sophie
  • High-Tech

    Une injection de nanoparticules suffit pour que ces souris voient dans l’infrarouge.

    1 mars 2019
    By Sophie
  • High-Tech

    Google donne aux développeurs Android de nouveaux outils pour gagner de l’argent à partir d’utilisateurs qui ne veulent pas payer

    7 mars 2019
    By Sophie
  • High-Tech

    GM Cruise s’accroche à la tête de Dropbox HR pour embaucher 1.000 ingénieurs d’ici la fin de l’année

    12 mars 2019
    By Sophie
  • High-Tech

    Fictiv recueille 33 millions de dollars pour devenir la ” SSFE de la fabrication de quincaillerie “.

    5 mars 2019
    By Sophie
  • High-Tech

    Foot Locker prend une participation minoritaire dans le service d’abonnement de vêtements pour enfants Rockets of Awesome

    26 février 2019
    By Sophie

  • High-Tech

    Daily Crunch : TikTok fait face à une amende pour atteinte à la vie privée des enfants

  • High-Tech

    Cloudflare élargit son mandat gouvernemental canaris

  • High-Tech

    Transportation Weekly : Le PDG de Polestar parle, la terminologie Tesla, et un hommage

Facebook
informationinflux.org
Le smartphone pliable de Huawei ! (Mate X)
https://www.youtube.com/watch?v=euRHun0uhWI
Lettre d’information

Dernières publications
Informatique

Astuces de maintenance pour assurer le bon fonctionnement de Voplav

Voplav est un site gratuit de streaming qui propose des contenus torrents que vous pouvez suivre sur votre téléphone, tablette ou ordinateur. Il arrive cependant des moments où la plateforme ...
  • Utilisez Mobile Tracker Free pour surveiller en temps réel l’utilisation des appareils mobiles

    By Lynda
    29 janvier 2023
  • white ipad on red textile

    Fleets : les stories s’invitent sur Twitter !

    By Gec007
    29 janvier 2023
  • ZT ZA : c’est quoi Zone-Téléchargement ?

    By Gec007
    29 janvier 2023
  • WebRip : comment ripper un DVD ?

    By smartuser
    29 janvier 2023
  • Contact
  • Mentions Légales
Informations Influx © 2019