La Commission des communications nigérianes (NCC) a alerté les consommateurs de télécommunications et les membres du public sur une cyber-vulnérabilité en cours qui permet à un pirate à proximité de déverrouiller les véhicules, de démarrer leurs moteurs sans fil et de les éloigner avec eux.
Ikechukwu Adinde, directeur des affaires publiques de la CCN (DPA), l'a fait connaître dans une déclaration dimanche à Abuja.
Adinde a cité le dernier avis publié par l'équipe de réponse aux incidents de sécurité informatique (CSIRT) établi par la CCN, disant:
«Le fait que les télécommandes de voitures aient été classées comme des appareils à courte portée qui utilisent la radiofréquence (RF) pour verrouiller et déverrouiller les voitures ont informé la nécessité d'alerter les Nigérians sur ce danger émergent.
«La vulnérabilité est une attaque de l'homme au milieu (MITM) ou, plus précisément, une attaque de relecture dans laquelle un attaquant intercepte les signaux RF normalement envoyés d'un FOB clé à distance à la voiture.
«Il manipule ces signaux et leur revendra la voiture à volonté.
«Avec ce dernier type de cyber-attaque, il est également possible de manipuler les commandes capturées et de les retransmettre pour obtenir un résultat complètement différent.
«Plusieurs chercheurs ont divulgué une vulnérabilité, qui serait utilisée par un attacheur d'attaque voisine pour déverrouiller les modèles de voitures Honda et Acura et démarrer leurs moteurs sans fil.
"L'attaque consiste en un acteur de menace capturant les signaux RF envoyés de votre FOB clé au Carand en train de remettre ces signaux pour prendre le contrôle du système d'entrée sans clé distant de votre voiture", a déclaré l'avis.
Il a toutefois déclaré que la NCC-CSIRT, dans le conseil, avait offert des mesures ou des solutions de précaution qui pourraient être adoptées par les propriétaires de voitures pour empêcher la baisse des victimes.
Selon l'unité cyber-alerte de la Commission, lorsqu'elle est affectée, la seule atténuation est de réinitialiser votre FOB clé chez le concessionnaire.
«En outre, le constructeur automobile affecté peut fournir un mécanisme de sécurité qui générera de nouveaux codes pour chaque demande d'authentification, ce qui rend difficile pour un attaquant de« rejouer »les codes par la suite.
Lire aussi: l'équipe NCC découvre de nouvelles cyber-menaces ciblant les fenêtres, les routeurs
"De plus, les utilisateurs de voitures vulnérables devraient stocker leurs clés de clés dans les pochettes de blocage des signaux" lorsqu'ils ne sont pas utilisés."
Il a conseillé aux propriétaires de voitures dans ces catégories de choisir une entrée sans clé passive (PKE) par opposition à l'entrée à distance sans clé (RKE), ce qui rendrait plus difficile pour un attaquant de lire le signal en raison du fait que les criminels devraient être à bout portantPour réaliser leurs actes néfastes.
Il a expliqué que le PKE est un système de sécurité automobile qui fonctionne automatiquement lorsque l'utilisateur est à proximité du véhicule, déverrouillant la porte à l'approche ou lorsque la poignée de la porte est tirée.
Il a également dit que l'utilisateur l'enferme en s'éloignant ou touche la voiture à la sortie.
Il a ajouté que le système RKE, en revanche, représente la solution standard pour verrouiller et déverrouiller facilement les portes d'un véhicule et le compartiment à bagages par télécommande.
Dans un avis connexe, il a déclaré que la NCC, sur la base d'une autre détection de CSIRT, souhaitait informer le grand public de la résurgence des applications Android infectées par Joker sur Google Play Store.
«Cela s'est produit en raison des activités des criminels qui téléchargent intentionnellement les applications légitimes du Play Store, de les modifier en intégrant le malware de Troie puis en téléchargeant l'application sur le Play Store avec un nouveau nom.
«La charge utile malveillante n'est activée qu'une fois que les applications sont présentées en ligne sur le Play Store, ce qui permet aux applications de passer par le processus d'évaluation strict de Google.
«Une fois installé, les applications demandent des autorisations qui une fois accordées, permettent aux applications d'avoir accès à des fonctions critiques telles que des messages texte et des notifications.
«En conséquence, un appareil compromis souscrit des utilisateurs involontaires aux services premium, les facturant pour des services qui n'existent pas. A device like this can also be used to commit Short Messaging Service (SMS) fraud while the owner is unaware," he said.
Adinde a déclaré que l'application pourrait cliquer automatiquement sur les annonces en ligne et même utiliser le mot de passe ponctuel (OTPS) pour approuver secrètement les paiements sans vérifier les relevés bancaires.
Il a dit que l'utilisateur ne savait pas qu'il avait souscrit à un service en ligne.
Il a ajouté que d'autres actions, telles que le vol de messages texte, les contacts et d'autres données de l'appareil, étaient également possibles.
Il a averti que pour éviter d'être victime de cette manipulation, les utilisateurs d'Android devraient éviter de télécharger des applications inutiles ou d'installer des applications à partir de sources non officielles.
Selon lui, la CNC conseille également aux consommateurs de télécommunications pour s'assurer que les applications installées à partir du Google Play Store sont fortement examinées en lisant les avis, en évaluant les développeurs, en parcourant les conditions d'utilisation et en accordant uniquement les autorisations nécessaires.
«La Commission recommande que les transactions non autorisées soient vérifiées par rapport à toute application installée.
“Indeed, any apps not in use should be deleted while users are also advised to ensure that a device is always patched and updated to the latest software," he said.