Considérée comme un accessoire de sécurité routière, la dashcam est devenue un équipement courant dans de nombreux véhicules. Pourtant, une récente étude menée par des chercheurs singapouriens et relayée par Kaspersky met en lumière un risque majeur. Loin d'être de simples caméras, ces appareils connectés représentent une cible de choix pour les cybercriminels, pouvant être détournés pour créer un véritable système de surveillance à grande échelle.

Comment une simple connexion Wi-Fi transforme-t-elle votre voiture en mouchard ?

La porte d'entrée des pirates est souvent la plus évidente : la connectivité Wi-Fi intégrée à la plupart des modèles, même les plus abordables. Les chercheurs ont démontré que la connexion initiale entre la caméra et le smartphone du propriétaire s'effectue via un point d'accès créé par la dashcam elle-même, en utilisant un mot de passe par défaut fourni dans le manuel. Un attaquant n'a qu'à se trouver à proximité du véhicule pour se connecter à ce réseau et lancer la première étape du piratage.

Une fois cette connexion établie, le cybercriminel doit encore contourner l'authentification censée distinguer le propriétaire légitime d'un intrus. Malheureusement, l'étude révèle que de nombreuses failles de conception rendent cette étape alarmante de facilité. La sécurité de ces appareils repose sur des mécanismes souvent obsolètes et aisément contournables par des techniques éprouvées.

Quelles sont les techniques d'intrusion les plus courantes ?

L'une des méthodes les plus efficaces est le « mac spoofing ». Certains appareils vérifient l'identité du propriétaire en contrôlant uniquement l'adresse MAC, l'identifiant réseau unique du smartphone. Un pirate peut facilement intercepter cette adresse puis l'usurper pour se faire passer pour l'appareil légitime et obtenir un accès complet. Cette vulnérabilité, pourtant classique, est encore très présente dans de nombreux systèmes embarqués.

D'autres failles sont encore plus béantes : certains modèles permettent le téléchargement des vidéos via des URL directes, sans aucune vérification d'identité. Une autre technique, l'attaque par rejeu, consiste à intercepter les données échangées lors d'une connexion légitime pour les réutiliser plus tard et tromper la caméra. La surveillance devient alors un véritable jeu d'enfant.

Quels sont les dangers concrets et comment s'en protéger ?

Les conséquences d'une telle intrusion sont graves. Un attaquant peut suivre précisément vos déplacements grâce aux données GPS, écouter vos conversations, et capturer des images de vos passagers. Les chercheurs ont même développé un ver informatique capable de se propager de dashcam en dashcam dans un trafic dense, créant ainsi un gigantesque botnet mobile. Cette perspective soulève de sérieuses questions en matière de cybersécurité.

Face à cette menace, il est possible d'agir. La solution la plus radicale est d'opter pour une caméra sans connectivité Wi-Fi ou Bluetooth. Si vous possédez déjà un modèle connecté, il est crucial de désactiver ces fonctions lorsque vous ne les utilisez pas, de changer immédiatement le mot de passe par défaut du réseau Wi-Fi, de désactiver l'enregistrement audio et, surtout, de mettre régulièrement à jour le firmware de l'appareil.

Source : Kaspersky