|
Des compteurs électriques un peu trop bavards
Par Rédaction,
secuobs.com
Le 26/11/2012
Résumé : Grâce aux informations divulguées par certains compteurs électriques, des chercheurs américains ont réussi à collecter à intervalles plus ou moins réguliers des informations privées permettant de déterminer le taux d'occupation dans le temps d’une habitation ou d’un local d’entreprise. - Lire l'article
Des chercheurs de l’Université de la Caroline du Sud (USC) ont découvert récemment que certains types de compteurs électriques envoient à intervalles réguliers des informations à caractères privées sous une forme non-chiffrée. En utilisant les outils adéquats, il serait donc aisé pour un attaquant de mettre en place des écoutes afin de collecter ces informations à distance.
Au moins un type de compteurs envoie par exemple, toutes les trente secondes, un signal verbeux et ce de façon indépendante du fait qu’un lecteur en fasse la requête ou pas, engendrant ainsi une situation à risque pour les informations privées de consommation électrique des usagers. De telles données ont ainsi pu être collectées depuis un compteur distant de trois cents mètres.
Émises sous une forme non chiffrée comme mentionné précédemment, ces données collectées se sont avérées inclure notamment une valeur unique permettant d’identifier le compteur électrique ciblé. Bien que le nom et l’adresse du propriétaire du bâtiment ne soient pas inclus dans ces données, il a néanmoins été aisé pour les chercheurs de les retrouver par ailleurs.
Wenyuan Xu, professeur assistant à l’Université de Caroline du Sud, indiquant qu’ils ont été en mesure de collecter des données à des intervalles compris entre deux et dix minutes depuis un compteur ciblé. Une telle fréquence permettant aisément de calculer le taux de consommation électrique d’une habitation ou d’un local afin d'en déterminer son taux d'occupation.
Source :
« Some smart electricity meters are stupid about privacy » sur Network World on Security ( lien )
- Article suivant : Une nouvelle forme de code malicieux exploitant Debian Squeeze et NGINX
- Article précédent : Rédécouvrir TRAP, un ancien projet de détection des vulnérabilités se basant sur TaintCheck
- Article suivant dans la catégorie Failles : Une porte dérobée SNMP dans les imprimantes Dell et Samsung
- Article précédent dans la catégorie Failles : Une preuve de concept pour exploiter à distance un lecteur USB de cartes à puce
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|