Le C3N, le pôle judiciaire de la gendarmerie nationale, a détecté près d'une dizaine de cas en 2019 et anticipe un nombre d'attaques en hausse avec l'essor des objets connectés.

Les objets connectés font désormais partie des priorités de la gendarmerie. Après un an de fonctionnement, le pôle judiciaire C3N présente au Forum international de la cybersécurité ce 28 janvier son plateau d'investigation sur les objets connectés (Pioc), chargé de réaliser des analyses sur les appareils IoT pour les enquêteurs. En 2019, le Pioc a reçu une centaine d'appels, soit une sortie sur le terrain tous les trois jours, pour analyser les devices intervenant dans une enquête. Ses principaux sujets : les ransomware et le détournement d'objets à des fins de harcèlement ou de dissimulation de preuve dans des affaires de pédopornographie. Et parmi les cas que ses membres observent prendre de l'importance figure le minage de cryptomonnaies par piratage d'objets connectés. "Créer de la monnaie virtuelle n'est pas interdit. Ce qui l'est, c'est de le faire à l'insu d'une personne en piratant ses équipements. En un an, nous avons traité moins d'une dizaine de dossiers mais cela va prendre de l'ampleur", affirme le lieutenant-colonel Fabienne Lopez, à la tête du C3N.

Les produits domotiques sont les principaux objets connectés ciblés par les hackers. "Ils s'en prennent à l'ensemble des devices de 220 volts, comme les répéteurs et les différentes gammes d'objets pour la maison connectée, afin de pouvoir toucher des volumes importants. Car l'attaque n'est rentable que si des centaines de milliers voire des millions d'objets sont ciblés", explique le référent du Pioc (qui ne souhaite pas divulguer son identité), qui a travaillé dernièrement sur une affaire de minage réalisé à partir de frigo connectés.

L'objectif de ces attaques est d'utiliser les systèmes embarqués des objets connectés pour générer des cryptomonnaies temporaires, de faible valeur, et les échanger contre d'autres monnaies virtuelles de valeur plus importantes et ainsi dégager un bénéfice ou faire du blanchiment. "Viser les navigateurs des particuliers reste plus rentable mais plus compliqué. Les objets connectés ne sont souvent pas mis à jour, cela permet aux hackers de rester connectés dessus et de dégager un fonds de revenus minimal", détaille le référent du Pioc.

Des cas détectés par l'analyse de Retadup

Concrètement, les hackers utilisent un botnet pour pirater les objets connectés. "Ils se renseignent généralement sur les failles découvertes et injectent dans les gammes IoT vulnérables un code logiciel pour effectuer du minage. Le problème est qu'il est impossible pour l'utilisateur de détecter que l'on a piraté son appareil. Les seuls signes visibles sont un ralentissement de l'objet ou des dysfonctionnements alors qu'il est sous garantie, car le minage consomme beaucoup d'énergie. Beaucoup pensent que leur device est défectueux et s'en débarrassent, faisant disparaître les preuves par la même occasion", souligne le référent.

Newsletter quotidienne Abonnement newsletters Voir un exemple Les informations recueillies sont destinées à CCM Benchmark Group pour vous assurer l'envoi de votre newsletter. Elles seront également utilisées sous réserve des options souscrites, à des fins de ciblage publicitaire. Vous bénéficiez d'un droit d'accès et de rectification de vos données personnelles, ainsi que celui d'en demander l'effacement dans les limites prévues par la loi. Vous pouvez également à tout moment revoir vos options en matière de ciblage. En savoir plus sur notre politique de confidentialité.

Le C3N a détecté certains cas en analysant le code du botnet Retadup. Les enquêteurs se sont aperçus que des clones visant les objets connectés avaient été créés. "Lorsque l'on s'aperçoit que des entreprises comme Texas Instrument, qui conçoit des composants pour l'embarqué, sont ciblées par les attaques, on sait que les objets connectés représentent une opportunité pour les pirates", confirme le lieutenant-colonel Fabienne Lopez. Le C3N effectue de la prévention auprès du public et encourage les utilisateurs à porter plainte en cas de signe suspect.