DEF CON 23: la panoplie de hacker pour voler une voiture connectée Interception de paquets wifi, brouillage de signal, détection de mots de passe… L’utilisation grandissante des technologies sans fil dans les automobiles multiplie les vecteurs d’attaque. Démonstration. 08/08 - 22h21
DEF CON 23: comment des hackers ont piraté la Tesla Model S Deux chercheurs ont décortiqué un modèle de la célèbre voiture électrique. Ils ont découvert des vulnérabilités leur permettant pénétrer le système. Toutefois, ils estiment que Tesla a fait globalement les bons choix techniques au niveau de la sécurité. 08/08 - 08h55
Black Hat 2015: ils ont piraté… un fusil connecté ! Basée sur un système Linux pour automatiser les calculs balistiques, l’arme n’a pas résisté longtemps à l’analyse acharnée de deux hackers, qui peuvent désormais la reconfigurer à distance et lui faire rater sa cible. 07/08 - 19h03
Black Hat 2015: Thunderstrike 2, le ver qui plombe les Mac de proche en proche En combinant une série de failles sur Mac OS X, des chercheurs ont créé pour la première fois un ver capable d’infecter de proche en proche l’EFI Boot ROM des ordinateurs d’Apple. Heureusement, un patch récent neutralise en partie cette attaque. Pour l’instant… 07/08 - 18h26
Un lecteur de cartes bancaires piraté en 10 minutes Le lecteur de la société de paiements par téléphone Square peut servir à récupérer des données ou même facturer de faux achats. Une démonstration en a été faite lors de la Black Hat. 07/08 - 15h38
Black Hat 2015: Une faille permettait d’espionner des millions de smartphones Android De nombreux terminaux disposent d’outils d’administration à distance installés par le constructeur. Mais leurs accès système privilégiés pouvaient être détournés par des pirates. 07/08 - 15h14
Black Hat 2015: Funtenna transforme les appareils informatiques en mouchards indétectables Un chercheur en sécurité a montré que l’on pouvait utiliser les broches de connexion des circuits imprimés en tant qu'antennes pour générer des signaux électromagnétiques. Et, ainsi transmettre des informations ni vu ni connu. 06/08 - 18h42
Black Hat 2015: comment les hackers ont piraté à distance la Jeep Cheerokee Mauvaises configurations et failles béantes sont à l’origine de ce hack spectaculaire qui a été dévoilé il y a deux semaines et pour lequel les auteurs viennent maintenant de livrer une explication technique. 06/08 - 11h55
Black Hat 2015: hacker des communications par satellite avec moins de 1.000 euros Un chercheur en sécurité a montré que les trackers de géolocalisation basés sur le réseau de Globalstar ne sont pas sécurisés. Leurs communications peuvent facilement être lues et reproduites à des fins d’usurpation. 06/08 - 10h31