Je participe à ce collectif !

Pour vous inscrire au collectif et ainsi participer à l’aventure… Inscrivez-vous via ce formulaire…

N.B : Les données enregistrées ne sont utilisées que pour vous contacter… Elles sont stockées sur une interface d’hébergement personnelle (hébergeur mutualisé). Elle sont donc sécurisées le plus possible…Et difficilement “piratables”…

Cette information sera masquée du public
Obligatoire, car c'est ce qui vous identifie sur le réseau à la place de votre nom
Non obligatoire mais important pour vous mettre en relation
Sous la forme : 20, Rue Machin Bidule , 14000 CAEN
Pour vous contacter et former le réseau. Vous serez informé du lancement du collectif et des actions locales. Cette information sera masquée du public. Seul un formulaire de contact permettra de vous contacter publiquement.
Recevoir la newsletter ?

Retrouvez-nous aussi sur :

Pour info, notre page facebook a été piratée, inutile de continuer à la visiter !

Le Bluetooth crée des failles logicielles sur les voitures autonomes

Partagez cette page sur : 


Dévoilée en mai 2024, une faille baptisée PerfektBlue compromet gravement la sécurité de nombreux véhicules récents équipés du logiciel BlueSDK, développé par OpenSynergy. Quatre vulnérabilités critiques exposent l’infodivertissement — et potentiellement bien plus — à une intrusion à distance via Bluetooth. En clair, il suffit que le Bluetooth du véhicule soit en mode appairage pour que l’attaque puisse démarrer.

La voiture de demain ressemble de plus en plus à un ordinateur… avec ses failles. Des marques prestigieuses comme Mercedes-Benz, Volkswagen ou Skoda sont directement concernées, comme le rapporte Siècle Digital. En combinant les failles, un pirate situé à proximité immédiate pourrait non seulement accéder à l’historique des trajets, au répertoire du téléphone, ou écouter des conversations, mais aussi — dans le pire des cas — atteindre le bus CAN, cœur numérique du véhicule. Ce scénario, quoique techniquement exigeant, n’a rien de théorique : « Les prérequis techniques freinent les attaques opportunistes, mais n’éliminent pas le risque », admet Volkswagen.

OpenSynergy a bien publié un correctif dès septembre 2024. Mais dans l’automobile, une mise à jour n’est pas aussi simple qu’un clic sur un smartphone. La majorité des voitures doivent être branchées en atelier, sans quoi elles demeurent vulnérables. Autrement dit, une grande partie du parc roulant reste exposée, des mois après l’alerte initiale.

L’automobile se numérisant de plus en plus, il faudra nécessairement faire face aux failles logicielles très rapidement, car elles pourraient devenir aussi dangereuses qu’un défaut de freinage.





Source

RESIST CAEN
Author: RESIST CAEN

Autres articles

RESIST – NORMANDIE
Défilement vers le haut