Basé en Floride aux États-Unis, iPower Technologies travaille au développement d'un service de Cloud pour les agences de police afin de stocker et gérer la vidéo depuis leurs caméras. C'est dans ce cadre que des caméras de corps pour les policiers ont été analysées pour des tests.
Livrées par Martel Electronics, ces caméras (Martel Frontline Camera) avaient un passager clandestin : un ver informatique connu sous l'identité de Conficker. Oui… le vieux Conficker qui avait fait de la résistance dans les entreprises et dont la première apparition remonte à fin 2008.
Ce malware est détecté par tous les éditeurs de solutions de sécurité, et semble donc encore d'actualité avec une nouvelle jeunesse dans l'Internet des Objets. Cela pose une nouvelle fois la question de la sécurité informatique dans ce domaine.
Lorsque les caméras ont été connectées à un ordinateur, Conficker a fait son office d'antan en essayant de se répandre sur d'autres machines du réseau et communiquer avec un serveur de commande et contrôle.
Sans réponse de Martel Electronics, iPower Technologies a décidé de rendre cette affaire publique. Le président d'iPower estime qu'il existe " d'énormes implications de sécurité " pour ces caméras qui sont livrées à " des agences gouvernementales et départements de police " à travers les États-Unis.
À l'heure de l'Internet des Objets, il appelle à la responsabilité des fabricants pour la mise en œuvre de protocoles de sécurité stricts. Et si la menace Conficker ne fait écho qu'à une menace du passé, iPower souligne que des entreprises travaillent encore avec des antiquités technologiques, dont Windows XP et des pare-feu qui ne sont plus adaptés.
S'il y a un fond de vérité, la dramatisation sert aussi à iPower Technologies qui propose des solutions de sécurité.