Comment les hackers utilisent le Bluetooth pour suivre l’activité de la police
Comment les hackers utilisent le Bluetooth pour suivre l'activité de la police. L'exemple de RFParty est diablement simple et très efficace.
La police utilise toutes sortes de technologies pour suivre les individus, mais il est possible d’utiliser ces technologies pour suivre la police à son tour. Les signaux Bluetooth, par exemple, peuvent révéler quand et où sont les agents, ainsi que les activations de leurs caméras embarquées ou de leurs Taser : « Ce serait vraiment très étrange que vous ayez le volume à fond et que tous vos appareils hurlent, pas vrai ? », expliquait Alan « Nullagent » Meekins, cofondateur de la plateforme de tracking Bluetooth RFParty. « Mais c’est ce qu’ils font vraiment dans ces spectres sans fil, ils crient constamment. »
Comment les hackers utilisent le Bluetooth pour suivre l’activité de la police
Tous les appareils Bluetooth ont un identifiant 64 bits unique, l’adresse MAC. Souvent, une portion de cette adresse est composée d’un Organizational Unique Identifier (OUI), une manière d’indiquer qui a fabriqué l’appareil. En regardant les appareils IoT utilisés par les forces de police, Alan Meekins et son cofondateur Roger « RekcahDam » Hicks sont remontés jusqu’à Axon, une société bien connue pour ses Tasers. Les kits de police modernes sont bardés d’équipements utilisant le Bluetooth (souvent fabriqués aussi par Axon). Même les holsters de certains pistolets envoient un ping Bluetooth lorsqu’une arme est dégainée. En lisant la documentation de l’entreprise, ils ont pu trouver le OUI.
L’identifiant Bluetooth peut sembler trivial, mais il peut révéler un tas d’informations concernant la localisation des policiers et ce qu’ils font, comme quand leurs caméras enregistrent ou quand ils allument la sirène pour répondre à un appel. « Il y a le signal qui est envoyé lorsqu’un officier pense que quelque chose vaut la peine d’être enregistré, si c’est le cas, les gens peuvent documenter cela, détecter cela et il n’y aura aucune question pour savoir s’il y avait ou non, effectivement, une caméra embarquée », expliquait Alan Meekins à Engadget. C’est un moyen de déterminer potentiellement si certaines preuves existent pour qu’elles puissent être produites plus rapidement dans les demandes d’enregistrement, quelque chose pour lequel la police « traîne » souvent, selon Alan Meekins. Avec RFParty activée, l’application collecte des données d’historique. Dans le cas des caméras embarquées, si l’appareil commence à enregistrer, il envoie un signal Bluetooth aux autres appareils. Si un policier active une caméra, ou un Taser ou un autre appareil Bluetooth, quelqu’un qui a l’app activée pourra collecter les données pour avoir des détails concernant l’incident.
C’est un peu comme les ondes radio : si vous avez l’équipement pour aller ailleurs que sur les stations de radio, dans les fréquences utilisées par les services des urgences, par exemple, vous pouvez écouter les radios de la police, connaître leurs opérations en cours et les endroits de leurs patrouilles.
L’exemple de RFParty est diablement simple et très efficace
Un porte-parole d’Axon confirme que l’entreprise utilise le Bluetooth pour l’appairage des systèmes des voitures avec les apps mobiles et pour les appareils d’enregistrement vidéo. Utiliser la connectivité Bluetooth aide à « s’assurer que les incidents sont enregistrés et que les appareils sont connectés pour maximiser la visibilité », déclare-t-il. « Axon travaille sur des mesures et des améliorations supplémentaires pour gérer la question du tracking de ces appareils dans le temps. Plus spécifiquement, en faisant tourner les adresses uniques (les adresses MAC) qui permettent d’identifier les appareils et en supprimant le besoin d’inclure le numéro de série dans les diffusions Bluetooth pour réduire les possibilités de traquer un appareil en particulier dans le temps. »
Les fonctionnalités de RFParty ne sont pas conçues dans le but spécifique de traquer la police, c’est un service de scan Bluetooth générique, similaire à ceux existants, comme Wigle.net ou nRF Connect, mais parmi les appareils affichés sur ses cartes, on trouve des appareils utilisés par la police, dont des caméras corporelles. Mais certains utilisateurs profitent déjà de RFParty pour suivre les opérations de la police.
« Nous avons toute cette technologie et certaines personnes qui la comprennent parfaitement et peuvent l’exploiter. Mais vous savez, la plupart des gens en sont incapables et je pense que la connaissance doit être davantage propagée », déclarait Roger Hicks à Engadget. Dans une intervention à la DefCon 31 en août, Alan Meekins montrait à quoi ressemble le OUI d’Axon et avait fait une démonstration privée de la manière dont un utilisateur de RFParty pourrait utiliser cette information.
Bien sûr, pour avoir toutes ces données d’historique, il faut qu’un maximum de personnes aient activé RFParty et il est peu probable que l’application devienne suffisamment populaire pour qu’il y ait suffisamment de données. Quoi qu’il en soit, il est intéressant de savoir que les propres technologies de la police peuvent être retournées contre elle.