2:57 *erratum : c'est évidemment un bus CAN et non pas KHAN (même si l'image d'un empereur mongol transportant des messages électroniques est bien plus drôle)
J'allais écrie la même remarque que toi, mais les réseaux de (Gilles) Kahn ça existe aussi, mais pour faire super simple, ce sont les pipes Linux et ça a donné naissance au langage Lustre puis Esterel.
Petite correction, c'est un bus CAN (Controller Area Network, ISO 11898), réseau qui permet à tous les modules de parler entre eux dans le véhicule, et est présent sur la prise diagnostic (OBD - OnBoard Diagnostic) ... et pas Genghis Khan!!! 🤯
Le mec est super calme, ça contraste avec Michael. Mais c'est le genre de gars que j'adorerais avoir comme "prof de hacking" (je sais que ça s'apprend pas en classe, mais niveau concepts c'est bien d'avoir une approche académique)
Trouver des vulnérabilités, c'est normal. Trouver une faille de vulnérabilité dans le protocole bluetooth, c'est chaud, mais c'est compréhensible. Par contre, trouver une faille logique dans le composant qui servait justement à prévenir/filtrer l'envoi de commandes interdites ... Là, c'est inexcusable pour le dev, qui a clairement codé avec les pieds (et mérite d'aller voir ailleurs). Je blâme moins la QA, parce qu'aller tenter des séquences dans le désordre, il faut commencer à avoir une mentalité de hacker, ce qui est généralement absent d'une QA. En tout cas, ce genre de compétition est géniale, mais c'est juste dommage qu'il n'y ait pas une prise de conscience plus forte coté fabricants. (ca fait penser à lockpickinglawyer qui déprime à voir les fabricants de serrures faire si peu d'efforts à sécuriser leurs produits). Un objet connecté, quel qu'il soit, doit avoir une sécurité interne ! C'est normal d'utiliser des protocoles réseau à jour (avec toute la sécurité que l'on peut en espérer), mais l'objet doit avoir ensuite, derrière, une forteresse sécuritaire pour bloquer entre la partie connectée et la partie matérielle TOUTES les instructions, et ne renvoyer qu'indirectement des listes de commandes prédéfinies, sans le moindre passage de données brutes (uniquement des données sur listes de valeurs). J'ai l'air nigaud en racontant cela, mais j'ai réellement bossé sur de l'IOT, et j'ai pu constater à quel point tout le monde s'en foutait. Et j'ai aussi eu l'occasion de passer l'audit sécurité, et l'expert n'a pas dit qu'il n'avait pas trouvé de vulnérabilité, mais qu'on avait simplement tout bloqué sur les parties sensibles, donc, rien à faire pour lui... Et ca, c'était pour un device à 20€, pas une voiture à 50k€. Les constructeurs pensent simplement que les rares personnes ayant les compétences ne seront jamais intéressées (les hackers ne sont pas des cambrioleurs de maison, ni des voleurs de voitures)... Sauf qu'il suffit d'une seule fois, et ensuite, la faille peut être distribuée dans un kit prêt à l'emploi par des milliers d'individus bien plus motivés. Et là, c'est le carnage. Certains constructeurs se disent qu'ils finiront bien par être mis au courant, et pourront réagir, avec un petit patch, 3 mois plus tard ... Sauf que la gestion de parc est infernale, et on ne peut jamais mettre à jour 100% du parc. Pire, les simples dommage d'images peuvent être supérieurs aux dommages réels : j'ai eu l'occasion de travailler sur l'évolution d'une norme IOT globale (avec tous les coûts que l'on peut imaginer pour faire migrer le matériel), uniquement parce que quelqu'un avait communiqué sur une potentielle vulnérabilité. (il avait seulement retrouvé la clé publique - 1024bits). Aucune faille possible, mais la simple communication avait déjà fait suffisamment de dommages pour rendre nécessaire une évolution majeure. Bref, la sécurité, c'est pas si compliqué, faut juste mettre des gens sérieux dessus !!
Pourquoi y a personne qui a pensé a mettre une variable dans la security gateway qui dis "si les actions ne sont pas exécuté dans l'orde établi je fais rien" ??
Sur certaines Toyota recentes on peu brancher un (bon) portable avec camera que l on met au niveau du pare brise pour avoir la conduite assistee / IA comme une Tesla.
3:31 "Lire c'est quoi le code..." Euh... Vous savez qu'il y a des jeunes qui vous écoutent et doivent parler un français correct après, notamment à l'école ! Grrr ! Signé : un prof qui ne peut pas s'en empêcher ! SVP, vous êtes un exemple, soyez-le jusqu'au bout !
Mdrrr réseau CAN pas Kahn :'D C'est un protocole bien connu dans l'auto (inventé par Bosch de tête). L'accès au réseau CAN, si c'était le réseau intersystem, permettrait d'avoir accès à l'ABS/ESP, donc de piloter le véhicule (freinage, régulateur, AFIL...). Mais ça nécessiterait une grosse recherche sur les trames à injecter pour qu'elles soient acquittées et validées par le véhicule...
Au lieu de vous extasier sur qui est rentré dans quel système, interrogez vous plutot sur quelles données sensibles avez-vous laissé trainer dans quel système, et de combien de systèmes vulnérables êtes vous entourés. Si on part sur l'hypothèse réaliste et démontrée qu'aucun système n'est indéfiniment invulnérable, vous aurez alors une bonne estimation de votre résilience, meilleure en tout cas qu'en faisant confiance à ceux qui disent vous protéger.
Ce qui semble s'être perdu dans l'histoire du développement des véhicules semi-intelligents, c'est que le premier hack de voiture a déjà eut lieu au tout début du développement du rêve des voitures "se conduisant toutes seules". Un ou des hackers (ça s'est passé il y a plus de 15 ans, s'cuzez ma mémoire...) ont pu démontrer que ces véhicules n'étaient pas invulnérables et ça a failli coûter la vie aux ingénieurs qui se trouvaient à l'intérieur dudit véhicule alors qu'il était testé en circuit. Les hackers ont mit en panne le système de freins, ce qui aurait causé une collision grave s'il n'avait pas été possible de se reconnecter au système par la suite. Tout de même, durant ce laps de temps, si le véhicule avait été conduit par un élément sensible dans un environnement classique, la neutralisation aurait été un succès. C'est ce qui a failli coûter la mise au placard du projet des voitures connectées. Mais il y a des milliards en jeu et, comme pour le nucléaire, le tout est d'endormir les "braves gens" ou les enthousiastes dont vous (moi inclu) faites partie. Tout comme les IA ont déjà démontré pouvoir se passer d'humains lors de leur exhibition entre (sauf erreur, encore une fois) IBM et la mégamachine de google, qui firent rire particulièrement jaune le présentateur et les ingénieurs lorsqu'au bout de quelques minutes elles avaient adapté leur langage et l'avaient "affiné" pour qu'il ne corresponde plus à aucune langue humaine. Heureusement que l'on a pu encore une fois tirer la prise au bon moment (sinon, Skynet, ce serait déjà du passé historique... et nous avec !), mais la bavure a tout de même été publique. Les gens de votre âge n'ont probablement pas eut écho de ces "anecdotes" qui ont marqué les gens de ma génération, en particulier ceux qui suivent le développement des enthousiaste du hacking (criminels ou pas encore mais sur la ligne, comme vous le démontrez parfois dans vos vidéos) et la généralisation de l'attitude de l'autruche de la part de la masse des consommateurs. Dernier petit rappel : Tesla a dû revoir à la baisse la puissance effective de leur robot humanoïde prévu à la commercialisation, pour "éviter des accidents en cas de défaillance technique"; comprenez : un meurtre par l'intermédiaire d'une machine détournée de son but premier. Et dans l'histoire de l'humanité, ce sera toujours cette histoire que l'on cachera aux fleurs bleues (voire tricolores) : le fait que certains utilisent un couteau pour manger, d'autres pour tuer. Conclusion : ce n'est pas après l'intelligence, qu'il faut courrir et axer ses recherches, mais sur la Sagesse.
Comme beaucoup d'autres utilisateurs l'ont mentionné, dans l'automobile on utilise des bus CAN et pas Kahn. Vidéo intéressante malgré cette petite erreur. ;-)
a une époque on rentrais en sniffeur ip, on fauchais un pwl par .batch, et on se barraient avec 1 heure d'internet gagné... les temps on bien changés; mais la base reste la meme ;)
comme quoi tout est piratable , mais ils ne prendront pas possession de ma vectra A de 1993!!! le talon d'achile de l'informatique qui rend la sécurité obsolète! bravo pour la french touch! cocorico
@@fre780a non piratable à distance!! apres je laisse la voiture ouverte et il y a des systèmes perso pour la demarrer. qui volerait cette voiture vue son etat et sa valeur!! mdr
Question, est il possible d'aller jusqu'à la source de Hackers qui pirate des comptes BM Meta, ces personnes utilisentet piratent des comptes publicitaires grâce à un robot qui crée des noms de domaines et de faux administrateurs.
Un pirate " normal" sera incapable de hacker une Tesla. Dans l'absolu, rien n'est invulnérable, mais je ne sais pas si c'est une bonne idée d'indiquer le mode opératoire pour le faire...🤨
Le CAN bus c'est vraiment marrant j'ai massssse bricollé ma titine avec des arduino en passant par ce bus, mais pour la plupart des voitures, cela ne permet aucur control sur la partie controle de conduite "freins, direction, etc). C'est cloisoné et geureusement! On a seulement le retour d'information de ces equipements mais pas moyen d'y toucher
Je suis désolé mais c'est pas du tout cloisonné justement, le principe même d'un bus (CAN) ou autre c'est de permettre le multiplexage, c'est à dire l'échange d'une multitude d'information entre divers calculateurs sur un seul canal. C'est fait pour limiter les composants, le volume du câblage et sa complexité. Sans ça on estime qu'une voiture moderne ce serait plus de 2 km de câblage... et donc à la place on a plus de 2000 interconnexions. C'est beaucoup moins cher pour les constructeurs. Ta direction est sur le CAN, sans ça la direction à assistance variable ne fonctionnerait pas, ton moteur et tes freins sont sur le bus, pour permettre la communication avec ton régulateur de vitesse et ton radar anti-collision, feux de détresse en cas de forte décélération, airbag, sous gonflage des roues, aide au stationnement, etc etc etc. La seule petite précision est qu'il n'y a généralement pas un seul bus, mais plusieurs, mais comme ils sont généralement tous interconnectés c'est vraiment une sécurité supplémentaire très minime pour quelqu'un qui a les compétences qu'on nous présente dans cette vidéo.
@@Mendallas salut! Ouah quelle reponse haha! Javoue que c'est bete de ma part d'avoir dit la plupare des voitures, car j'en sait rien mdrr! Ma seul experience me viens d'une fiat 500 de 2010, et dans mon cas l'accelerateur et le frein n'avais d'interaction avec le CAN que les données que ils remontaient (force freinage, force acceleration), mais l'assistance au freinage semblait autonome vis a vis du can (a mon grand regret haha). Pour l'assistance de direction, je ne sais pas car plus galere a demonter... apres j'immagine que plus la voiture est recente, plus tout est betement branché avec des couches logiciels plus ou moins robustes?
Super vidéo ! Petit bémol les bruit de bouche du premier interlocuteur impossible pour moi, la voix n'est pas claire.. il faudrait peut-être adapter les filtres en fonction de la voix des interlocuteurs pour toi Micode ca marche nickel
Et moi qui croyais qu'Elon était un Mozart, en fait, c'est un De Lesseps... C'est flippant de savoir qu'un véhicule de deux tonnes est potentiellement piratable et que des ingénieurs doués, certes, y parviennent sans le soutien d'un état ou d'une grande entreprise...
un domaine qui va être une cible c'est le réseau de bornes de recharges. Les super-hackeurs transformeront une Tesla [carrosse] en citrouille. 🙂 Abracadabra !
@@chastronaute1212 A vérifier... 🙂Y a un article sur Lexpress 03/09/23 en accès libre "La méthode Elon Musk : comment fait-il pour être expert en tout ?" La réponse est à chercher dans la polymathie, soit la connaissance approfondie d’une grande variété de sujets. Il connait toutes les pièces des fusées, des voitures, sait pourquoi elles sont conçues comme ça (mécanique, aérodynamisme, fonction, ...), etc. Un robot humain. 🙂
L’existence de se bridge ne devrait simplement pas exister. Dans l’aviation les systèmes sont dupliqués l’avionique n’est jamais connecté physiquement au système wan/lan multimedia.
Félicitation ! et grandement merci ne ne pas avoir abusé de termes anglophones dans cette vidéo ! On peut être compétant sans se la péter avec des mots anglais qui excisent depuis toujours en français...!
Je ne vois pas en quoi c’est « se la péter » d’employer des termes lié à ton domaine d’expertise. Sachant que le milieu de l’informatique utilise principalement de l’anglais (les langages de prog sont écrit en anglais par ex).
@@AkyriaAyne Je parle des mots ordinaires, pas de franciser des termes uniquement utilisés en anglais évidement ! Par exemple quand un français parle de keyboard pour designer son clavier ... Ou le mot "insane" utilisé à outrance, ce qui est à la mode aujourd'hui passera vite pour ringard demain.
Ce sont des professionnels qui, en dehors de leurs recherches de vulnérabilités, rédigent des rapports de tests d'intrusion pour des clients francophones, rapport pour lesquels le discours doit rester soutenu.
C'est très intéressant et utile, ayant investi des milliers de dollars dans une entreprise réputée, je n'ai aucun doute sur le marché des cryptomonnaies, avec les bonnes compétences vous entrerez sur le marché.
Si cela ne vous dérange pas de partager, je sais que nous méritons tous la récompense et je sais que c'est possible, mais comment pouvons-nous l'obtenir ?
Travailler avec Glenn Marshall a vraiment beaucoup changé ma vie, il fut un temps où j'ai presque arrêté de négocier des crypto-monnaies en raison de plusieurs pertes, mais il m'a donné l'opportunité de continuer à négocier.
Quelle coïncidence!! . J'ai commencé à travailler avec lui il y a quelques semaines lorsqu'un ami me l'a présenté. La commission facturée est équitable par rapport à vos efforts de gains hebdomadaires. J'apprécie le service de Glenn.
J'ai fait quelques recherches. La crypto-monnaie est l'un des investissements les plus rapides et les plus rapides à l'heure actuelle, accepte-t-il de nouveaux étudiants ? Je suis intéressé, comment puis-je le contacter s'il vous plaît ?
Mais pourquoi le truc qui gère le bluetooth est relié d'une quelconque manière à celui qui gère la voiture?! Et pourquoi une voiture est reliée d'une quelconque manière à internet? 😂😂 Les gars ont conçu ca sans se dire que ca pourrait etre des portes d'entrées pour transformer la caisse en voiture téléguidée ?? Ça me fume
La sécurité, que ce soit pour un coffre-fort ou un ordinateur, ça se mesure dans le temps qu'il faut passer pour le craquer. Je retiens que Tesla a fait du bon boulot, ce qui me rassure, car j'ai une Tesla 3. Je n'étais pas inquiet, car Tesla utilise Linux sur ses voitures, et les gens qui développent sous Linux, sont bien plus instruits sur la sécurité que les autres. Depuis 23 ans, je n'utilise plus que des distributions Mageia de Linux avec la plus grande satisfaction.
@jarillon5614 tu entends quoi par distributions, des PC ? si oui quels marques conseilles tu ? j'aimerais passer sur Linux pour mon prochain PC mais je connais seulement MSI...
2:57 *erratum : c'est évidemment un bus CAN et non pas KHAN (même si l'image d'un empereur mongol transportant des messages électroniques est bien plus drôle)
J'allais écrie la même remarque que toi, mais les réseaux de (Gilles) Kahn ça existe aussi, mais pour faire super simple, ce sont les pipes Linux et ça a donné naissance au langage Lustre puis Esterel.
C'est pas plutôt le bus CANNE (à pêche 🎣)? Vu qu'on peut se brancher sur le fils
Ça c'est la technique utilisée par Psyhodelik dans les titres de ses vidéos pour suceiter des commentaires et bouseter le référencement !
😎
J'ai saigné des yeux 😭😭
La question que je me pose est: est ce que ces hackers peuvent activer/désactiver l'accès gratuit aux superchargeurs tesla ou pas ?@ Underscore
Merci à micode d'être suffisamment engageant dans sa vidéo pour ses deux invités
Le "Réseau KAHN" ?!? ca doit être plutôt CAN (Controller Area Network) 😉
Oui je pense 😂
Yes ! J'étais mort de rire en lisant KAHN 😂
Ah je suis pas le seul que ça a trigger 😂😭
Moi aussi mdr
Le réseau de tata Rachel
Félicitation à cette équipe. J'espère qu'ils sauront utiliser à bon escient leur talent. Bravo.
Moi j'espère qu'il vaut pirater la bourse de NY et devenir riche comme cresus.
2:57 Petite correction, c'est réseau "CAN" et pas "KHAN" :)
genghis n'est pas content !
@@misatokitkat Oh que non !
Petite correction, c'est un bus CAN (Controller Area Network, ISO 11898), réseau qui permet à tous les modules de parler entre eux dans le véhicule, et est présent sur la prise diagnostic (OBD - OnBoard Diagnostic) ... et pas Genghis Khan!!! 🤯
hahaha un réseau Gengis Khan :')
Oui j'ai tilté aussi en voyant le réseau "Kahn" ^^
Merci, ça piquait les yeux ^^
c'est car il regardé l'arret de bus de paris 100%
Punaise ça prend 2 sec de faire une recherche Google 😂
Ils sont tellement humbles malgré l’exploit
Bof
@@yveslamouette1188lol
Pas très extravertis
c'est des techniciens, pas des animateurs et j'espère pas des formateurs 😹@@Cyril0C
@@chastronaute1212😂😂😂😂
Coucou, merci pour la vidéo. Juste une remarque a 2:55 le réseau c'est un bus CAN et pas KAHN ;)
M'a bien fait rire ce Kahn
oh déçu
Star Trek 2 : la vengeance de ....^^
Encore du contenu de qualité 😍💪🏼
Je l'attendais avec impatience 😂
Vraiment pationnant j'adore
Le moment le plus regardé, ces quand Thomas parle ahahaha 90% des gens on faillit s'endormir
du coup c'est qui qui a une touffe bleu ? 🤣
2:57 je pense qu'il y a une erreur dans le schéma, en automobile on utilise un "BUS CAN" et pas Kahn 🤣
je cherchais ce commentaires haahhaaha
Je connais personnellement Thomas, et je peux dire qu'en plus d'etre un crack ;) c'est un gars super sympa !
Le mec est super calme, ça contraste avec Michael. Mais c'est le genre de gars que j'adorerais avoir comme "prof de hacking" (je sais que ça s'apprend pas en classe, mais niveau concepts c'est bien d'avoir une approche académique)
Son explication était si lumpide Micode ne pouvait plus laisser son collègue parler😂
Super vidéo ! Mais j'aimerais un tuto sur le grand réseau KAHN Mongol 🤣.
Vous avez de quoi vanner le stagiaire pour 20 ans.
yes, you can !
Yes you KHAN 🤣🤣🤣 Haha ça m'a bien fait rire 😂
Le fameux bus Kahn, du nom de son inventeur Dominique Strauss-Kahn.
Non c'est le grand réseau Mongol, de l’empereur du même nom LOL
@@Forhorse88 Non, c'est l' heritier nun yan singh !!!
Bravo à eux! Je me demande si Tesla va les blacklister par sécurité 😅
Il va plutôt les embaucher et leur offrir des bagnoles pour faire "joujou" avec ... 🤨
Super video, juste comme ça. A 2:55 le réseau CAN c'est comme ça que l'on écrit ;-)
Trouver des vulnérabilités, c'est normal. Trouver une faille de vulnérabilité dans le protocole bluetooth, c'est chaud, mais c'est compréhensible.
Par contre, trouver une faille logique dans le composant qui servait justement à prévenir/filtrer l'envoi de commandes interdites ... Là, c'est inexcusable pour le dev, qui a clairement codé avec les pieds (et mérite d'aller voir ailleurs). Je blâme moins la QA, parce qu'aller tenter des séquences dans le désordre, il faut commencer à avoir une mentalité de hacker, ce qui est généralement absent d'une QA.
En tout cas, ce genre de compétition est géniale, mais c'est juste dommage qu'il n'y ait pas une prise de conscience plus forte coté fabricants. (ca fait penser à lockpickinglawyer qui déprime à voir les fabricants de serrures faire si peu d'efforts à sécuriser leurs produits).
Un objet connecté, quel qu'il soit, doit avoir une sécurité interne !
C'est normal d'utiliser des protocoles réseau à jour (avec toute la sécurité que l'on peut en espérer), mais l'objet doit avoir ensuite, derrière, une forteresse sécuritaire pour bloquer entre la partie connectée et la partie matérielle TOUTES les instructions, et ne renvoyer qu'indirectement des listes de commandes prédéfinies, sans le moindre passage de données brutes (uniquement des données sur listes de valeurs).
J'ai l'air nigaud en racontant cela, mais j'ai réellement bossé sur de l'IOT, et j'ai pu constater à quel point tout le monde s'en foutait.
Et j'ai aussi eu l'occasion de passer l'audit sécurité, et l'expert n'a pas dit qu'il n'avait pas trouvé de vulnérabilité, mais qu'on avait simplement tout bloqué sur les parties sensibles, donc, rien à faire pour lui... Et ca, c'était pour un device à 20€, pas une voiture à 50k€.
Les constructeurs pensent simplement que les rares personnes ayant les compétences ne seront jamais intéressées (les hackers ne sont pas des cambrioleurs de maison, ni des voleurs de voitures)... Sauf qu'il suffit d'une seule fois, et ensuite, la faille peut être distribuée dans un kit prêt à l'emploi par des milliers d'individus bien plus motivés. Et là, c'est le carnage.
Certains constructeurs se disent qu'ils finiront bien par être mis au courant, et pourront réagir, avec un petit patch, 3 mois plus tard ... Sauf que la gestion de parc est infernale, et on ne peut jamais mettre à jour 100% du parc.
Pire, les simples dommage d'images peuvent être supérieurs aux dommages réels : j'ai eu l'occasion de travailler sur l'évolution d'une norme IOT globale (avec tous les coûts que l'on peut imaginer pour faire migrer le matériel), uniquement parce que quelqu'un avait communiqué sur une potentielle vulnérabilité. (il avait seulement retrouvé la clé publique - 1024bits). Aucune faille possible, mais la simple communication avait déjà fait suffisamment de dommages pour rendre nécessaire une évolution majeure.
Bref, la sécurité, c'est pas si compliqué, faut juste mettre des gens sérieux dessus !!
Tu sais on a déjà du mal à faire des voitures qui fonctionnent à temps, alors la sécurité c'est secondaire 😅
intéressant, as tu des sites ou ressources pour se former à la cyber sécurité ? gratuites et ou payantes
Pourquoi y a personne qui a pensé a mettre une variable dans la security gateway qui dis "si les actions ne sont pas exécuté dans l'orde établi je fais rien" ??
Trop couuuuuuuuuuuurt j'en veux plus ! :D
Sur certaines Toyota recentes on peu brancher un (bon) portable avec camera que l on met au niveau du pare brise pour avoir la conduite assistee / IA comme une Tesla.
1 mois après vidéo sur des vols de voiture via CAN, coïncidence ? 😂 En tout cas top qualité cette chaîne ❤
Can, pas Khan 😂
Super vidéo cela dit, bravo les frenchies 🎉
3:31 "Lire c'est quoi le code..." Euh... Vous savez qu'il y a des jeunes qui vous écoutent et doivent parler un français correct après, notamment à l'école ! Grrr ! Signé : un prof qui ne peut pas s'en empêcher !
SVP, vous êtes un exemple, soyez-le jusqu'au bout !
C'est un réseau "CAN" et pas "KHAN" comme décrit dans la video!
Mdrrr réseau CAN pas Kahn :'D C'est un protocole bien connu dans l'auto (inventé par Bosch de tête). L'accès au réseau CAN, si c'était le réseau intersystem, permettrait d'avoir accès à l'ABS/ESP, donc de piloter le véhicule (freinage, régulateur, AFIL...). Mais ça nécessiterait une grosse recherche sur les trames à injecter pour qu'elles soient acquittées et validées par le véhicule...
Au lieu de vous extasier sur qui est rentré dans quel système, interrogez vous plutot sur quelles données sensibles avez-vous laissé trainer dans quel système, et de combien de systèmes vulnérables êtes vous entourés. Si on part sur l'hypothèse réaliste et démontrée qu'aucun système n'est indéfiniment invulnérable, vous aurez alors une bonne estimation de votre résilience, meilleure en tout cas qu'en faisant confiance à ceux qui disent vous protéger.
Comme la fuite en Chine il y a un an de "1 milliard" de fiches de confiance sociale d'après les dires du hackeur lui-même...
2:55 Réseau "CAN" (CAN BUS). Le réseau Kahn est dédié à tout autre chose
Le fameux Khan Bus ! Qui détruit Tout sur son passage 😅
@2:55 je pense que vous souhaitiez plutôt parler de réseau / bus CAN, non pas Kahn comme dans votre infographie ;
Du coup la première vuln (point d'entrée) permettant d'aller écrire ailleurs que sur la pile du protocole Bluetooth, c'est du buffer overflow non?
Pour ceux intéressés:
Bluetooth -> Buffer overflow -> RCE
Merci synactiv pour ce super talk + la vuln trouvée ❤
mais bon sang mais c'était sur !!! le réseau Kahn😂
Ce qui semble s'être perdu dans l'histoire du développement des véhicules semi-intelligents, c'est que le premier hack de voiture a déjà eut lieu au tout début du développement du rêve des voitures "se conduisant toutes seules".
Un ou des hackers (ça s'est passé il y a plus de 15 ans, s'cuzez ma mémoire...) ont pu démontrer que ces véhicules n'étaient pas invulnérables et ça a failli coûter la vie aux ingénieurs qui se trouvaient à l'intérieur dudit véhicule alors qu'il était testé en circuit. Les hackers ont mit en panne le système de freins, ce qui aurait causé une collision grave s'il n'avait pas été possible de se reconnecter au système par la suite.
Tout de même, durant ce laps de temps, si le véhicule avait été conduit par un élément sensible dans un environnement classique, la neutralisation aurait été un succès. C'est ce qui a failli coûter la mise au placard du projet des voitures connectées.
Mais il y a des milliards en jeu et, comme pour le nucléaire, le tout est d'endormir les "braves gens" ou les enthousiastes dont vous (moi inclu) faites partie.
Tout comme les IA ont déjà démontré pouvoir se passer d'humains lors de leur exhibition entre (sauf erreur, encore une fois) IBM et la mégamachine de google, qui firent rire particulièrement jaune le présentateur et les ingénieurs lorsqu'au bout de quelques minutes elles avaient adapté leur langage et l'avaient "affiné" pour qu'il ne corresponde plus à aucune langue humaine. Heureusement que l'on a pu encore une fois tirer la prise au bon moment (sinon, Skynet, ce serait déjà du passé historique... et nous avec !), mais la bavure a tout de même été publique.
Les gens de votre âge n'ont probablement pas eut écho de ces "anecdotes" qui ont marqué les gens de ma génération, en particulier ceux qui suivent le développement des enthousiaste du hacking (criminels ou pas encore mais sur la ligne, comme vous le démontrez parfois dans vos vidéos) et la généralisation de l'attitude de l'autruche de la part de la masse des consommateurs.
Dernier petit rappel : Tesla a dû revoir à la baisse la puissance effective de leur robot humanoïde prévu à la commercialisation, pour "éviter des accidents en cas de défaillance technique"; comprenez : un meurtre par l'intermédiaire d'une machine détournée de son but premier.
Et dans l'histoire de l'humanité, ce sera toujours cette histoire que l'on cachera aux fleurs bleues (voire tricolores) : le fait que certains utilisent un couteau pour manger, d'autres pour tuer.
Conclusion : ce n'est pas après l'intelligence, qu'il faut courrir et axer ses recherches, mais sur la Sagesse.
Comme beaucoup d'autres utilisateurs l'ont mentionné, dans l'automobile on utilise des bus CAN et pas Kahn. Vidéo intéressante malgré cette petite erreur. ;-)
c'est car il regardé l'arret de bus de paris 100%
Bravo, des heures passées et des attaques plutôt sympa 😂
Très bonnes vidéos mais je les trouve trop filtrées.
a une époque on rentrais en sniffeur ip, on fauchais un pwl par .batch, et on se barraient avec 1 heure d'internet gagné... les temps on bien changés; mais la base reste la meme ;)
Je pense qu'on a compris qu'il y a une erreur dans l'écriture du nom du bus. Pas besoin de faire 50000 messages du même genre !!!
Oui, je constate aussi qu'il y a beaucoup de perroquets. 🥴
Le réseau Olliver KAHN ne laisse rien passer. Contrairement au réseau CAN.
Merci🎉, ca va donner des idées...
Le french Kahn Kahn
Le Kahn m’a tué 😂
Cracks! J'aime ton contenu
Pendant toutes mes études on m'a jamais parlé du réseau khan, quelle honte ! 😂
Il envoie du lourd ce titre !
Et c'est pas du clickbait. Ce qui est déjà pas mal.
@@ethanrin9518 il est vrai oui
comme quoi tout est piratable , mais ils ne prendront pas possession de ma vectra A de 1993!!! le talon d'achile de l'informatique qui rend la sécurité obsolète! bravo pour la french touch! cocorico
Vectra A..
Si... Piratable avec un fil de fer pour l'ouvrir, et relier quelques fils pour la démarrer..
@@fre780a non piratable à distance!! apres je laisse la voiture ouverte et il y a des systèmes perso pour la demarrer. qui volerait cette voiture vue son etat et sa valeur!! mdr
@@francescofonzi oui, effectivement, on ne vol pas les poubelles.
dans 20 ans, ce sera une voiture culte.... car toutes les autres auront disparues 😼 @@francescofonzi
Ta Vectra A, lock picking layer part avec en moins de 20s ...
Enfin des gens intéressants ...
Question, est il possible d'aller jusqu'à la source de Hackers qui pirate des comptes BM Meta, ces personnes utilisentet piratent des comptes publicitaires grâce à un robot qui crée des noms de domaines et de faux administrateurs.
Réseau KHAN ! LOL... je l'avais jamais vu celle là !
L'infographie avec écrit réseau Kahn...... Sérieusement ! Le réseau CAN s'écrit comme ça et veut dire Control Area Network.
Lol le fameux bloutouffe 🎉😂😘
Mofu mofu ! ^^
Mdr !
Le retour !!
Capitaine ! Il est revenu d'entre les morts !
timer 2.56 kahn ???? plutôt can comme communication can bus ??? en tout cas merci pour la vidéo continuer comme sa
Une coquille à 2:55 c'est un bus CAN dans les véhicules et non KAHN
Un pirate " normal" sera incapable de hacker une Tesla.
Dans l'absolu, rien n'est invulnérable, mais je ne sais pas si c'est une bonne idée d'indiquer le mode opératoire pour le faire...🤨
C'est simple : même les membres du gouvernement des US utilisent des filaires.
Dommage les émissions trop cut
Et c'est Français mesdames et messieurs. Bravo 🤣
"Pas mal non ? c'est français."
c'est la grande classe américaine 😸
Le CAN bus c'est vraiment marrant j'ai massssse bricollé ma titine avec des arduino en passant par ce bus, mais pour la plupart des voitures, cela ne permet aucur control sur la partie controle de conduite "freins, direction, etc). C'est cloisoné et geureusement! On a seulement le retour d'information de ces equipements mais pas moyen d'y toucher
Je suis désolé mais c'est pas du tout cloisonné justement, le principe même d'un bus (CAN) ou autre c'est de permettre le multiplexage, c'est à dire l'échange d'une multitude d'information entre divers calculateurs sur un seul canal. C'est fait pour limiter les composants, le volume du câblage et sa complexité. Sans ça on estime qu'une voiture moderne ce serait plus de 2 km de câblage... et donc à la place on a plus de 2000 interconnexions. C'est beaucoup moins cher pour les constructeurs.
Ta direction est sur le CAN, sans ça la direction à assistance variable ne fonctionnerait pas, ton moteur et tes freins sont sur le bus, pour permettre la communication avec ton régulateur de vitesse et ton radar anti-collision, feux de détresse en cas de forte décélération, airbag, sous gonflage des roues, aide au stationnement, etc etc etc.
La seule petite précision est qu'il n'y a généralement pas un seul bus, mais plusieurs, mais comme ils sont généralement tous interconnectés c'est vraiment une sécurité supplémentaire très minime pour quelqu'un qui a les compétences qu'on nous présente dans cette vidéo.
@@Mendallas salut! Ouah quelle reponse haha! Javoue que c'est bete de ma part d'avoir dit la plupare des voitures, car j'en sait rien mdrr! Ma seul experience me viens d'une fiat 500 de 2010, et dans mon cas l'accelerateur et le frein n'avais d'interaction avec le CAN que les données que ils remontaient (force freinage, force acceleration), mais l'assistance au freinage semblait autonome vis a vis du can (a mon grand regret haha). Pour l'assistance de direction, je ne sais pas car plus galere a demonter... apres j'immagine que plus la voiture est recente, plus tout est betement branché avec des couches logiciels plus ou moins robustes?
pourquoi y'a exotik de kcorp
Super vidéo ! Petit bémol les bruit de bouche du premier interlocuteur impossible pour moi, la voix n'est pas claire.. il faudrait peut-être adapter les filtres en fonction de la voix des interlocuteurs pour toi Micode ca marche nickel
C'est peut-être plus un problème de bluetouffe que de micro. 😊
@@vincew9473 merci !! Je cherchais ce commentaire 😂
Le fameux réseau KHAN 😂
Merci
il est chaud rougeyron de hacker une tesla
2:55 c'est "CAN" et non "KAHN" :)
Ah ah ah informatique= jamais sûre !
Ouvrir le coffre en roulant = dangereux déjà après si pas possible en roulant chapeau mais jusqu'au contournement
C'est plus intéressant que de pirater une brosse à dent électrique
combien de personnes dans l'équipe => partage du prix ?
C'est pas un bus CAN et non KAHN ?
Et moi qui croyais qu'Elon était un Mozart, en fait, c'est un De Lesseps...
C'est flippant de savoir qu'un véhicule de deux tonnes est potentiellement piratable et que des ingénieurs doués, certes, y parviennent sans le soutien d'un état ou d'une grande entreprise...
Tu te rends bien compte qu'un très grand nombre de modèles, électrique ou non, utilisent les même principes depuis des années.
un domaine qui va être une cible c'est le réseau de bornes de recharges.
Les super-hackeurs transformeront une Tesla [carrosse] en citrouille. 🙂 Abracadabra !
C'est pas Elon Musk qui s'occupe de la sécu de Tesla... pas plus que la création de l'entreprise.
@@chastronaute1212 A vérifier... 🙂Y a un article sur Lexpress 03/09/23 en accès libre "La méthode Elon Musk : comment fait-il pour être expert en tout ?" La réponse est à chercher dans la polymathie, soit la connaissance approfondie d’une grande variété de sujets.
Il connait toutes les pièces des fusées, des voitures, sait pourquoi elles sont conçues comme ça (mécanique, aérodynamisme, fonction, ...), etc. Un robot humain. 🙂
Tu connais un truc qui n'est pas piratable?
L’existence de se bridge ne devrait simplement pas exister. Dans l’aviation les systèmes sont dupliqués l’avionique n’est jamais connecté physiquement au système wan/lan multimedia.
Bien joué mais dans la vidéo, on apprend pas grand chose, notamment pas si Tesla a vite corrigé les bugs :D
Bravo à ces supers hackers. Ça fait peur.
le Dr Jackson, c'est un hacker 😱
Sympa la vidéo, mais par pitié, filtrez les bruits de bouche, c'est dur à supporter
Oui c’est horrible
Bluetouf 😂😂😂
Félicitation ! et grandement merci ne ne pas avoir abusé de termes anglophones dans cette vidéo !
On peut être compétant sans se la péter avec des mots anglais qui excisent depuis toujours en français...!
Je ne vois pas en quoi c’est « se la péter » d’employer des termes lié à ton domaine d’expertise.
Sachant que le milieu de l’informatique utilise principalement de l’anglais (les langages de prog sont écrit en anglais par ex).
@@AkyriaAyne Je parle des mots ordinaires, pas de franciser des termes uniquement utilisés en anglais évidement !
Par exemple quand un français parle de keyboard pour designer son clavier ...
Ou le mot "insane" utilisé à outrance, ce qui est à la mode aujourd'hui passera vite pour ringard demain.
D'un autre côté, franciser le mot "exploit" ça porte à confusion, par exemple. A noter que "insane" vient du latin.
Ce sont des professionnels qui, en dehors de leurs recherches de vulnérabilités, rédigent des rapports de tests d'intrusion pour des clients francophones, rapport pour lesquels le discours doit rester soutenu.
C'est très intéressant et utile, ayant investi des milliers de dollars dans une entreprise réputée, je n'ai aucun doute sur le marché des cryptomonnaies, avec les bonnes compétences vous entrerez sur le marché.
Si cela ne vous dérange pas de partager, je sais que nous méritons tous la récompense et je sais que c'est possible, mais comment pouvons-nous l'obtenir ?
Travailler avec Glenn Marshall a vraiment beaucoup changé ma vie, il fut un temps où j'ai presque arrêté de négocier des crypto-monnaies en raison de plusieurs pertes, mais il m'a donné l'opportunité de continuer à négocier.
Quelle coïncidence!! . J'ai commencé à travailler avec lui il y a quelques semaines lorsqu'un ami me l'a présenté. La commission facturée est équitable par rapport à vos efforts de gains hebdomadaires. J'apprécie le service de Glenn.
J'ai fait quelques recherches. La crypto-monnaie est l'un des investissements les plus rapides et les plus rapides à l'heure actuelle, accepte-t-il de nouveaux étudiants ? Je suis intéressé, comment puis-je le contacter s'il vous plaît ?
Instagram
C'est grace à ces crack qu'on a de moins en moins de failles dans nos systèmes.
Très bien vu !
Mais pourquoi le truc qui gère le bluetooth est relié d'une quelconque manière à celui qui gère la voiture?! Et pourquoi une voiture est reliée d'une quelconque manière à internet? 😂😂 Les gars ont conçu ca sans se dire que ca pourrait etre des portes d'entrées pour transformer la caisse en voiture téléguidée ?? Ça me fume
Ouf tout va bien je vais pouvoir continuer de rouler avec ma voiture sans risquer de me faire hacker par un russe !
voire chinois, coréen du nord, autre.
C'est pas plutôt "CAN" et non "KAHN" ?
Kahn you believe it???
On dit Kahn ? Je pensais que c'était CAN 🤔
Bus CAN pas "Réseau Kahn" les amis
Super !!! Ils ont allumés les essuie glaces ... wouahou !!! MDR
Moi je pense que c'est Canne
c'est des tronches !! comment ils captent tous ça ...
J'adore vos vidéos mais vos micros directionnels...
Mais du coup, la Tesla, il l'a ramène en bateau? Et une chacun?
Euh reseau CAN et pas KAHN lol ;) ++
le blue touff
Watch dog le mec 😍
Il a changé orelsan
La sécurité, que ce soit pour un coffre-fort ou un ordinateur, ça se mesure dans le temps qu'il faut passer pour le craquer. Je retiens que Tesla a fait du bon boulot, ce qui me rassure, car j'ai une Tesla 3. Je n'étais pas inquiet, car Tesla utilise Linux sur ses voitures, et les gens qui développent sous Linux, sont bien plus instruits sur la sécurité que les autres. Depuis 23 ans, je n'utilise plus que des distributions Mageia de Linux avec la plus grande satisfaction.
au pire un coup de batte dans la vitre c'est rapide
@jarillon5614 tu entends quoi par distributions, des PC ? si oui quels marques conseilles tu ? j'aimerais passer sur Linux pour mon prochain PC mais je connais seulement MSI...
KHAN ??? 😅😅 C'est CAN ! (sorry ^^)
Nafissatou Dialo