Skip to main content

#PokemonGo hacké en moins de 2h…

hacké en moins de 2h…


Suricate Concept, un GIE (Groupement d’Intérêt Economique) spécialisé dans la cyber-sécurité, a publié un rapport de 10 pages sur des failles de sécurité majeures identifiées dans le nouveau phénomène de société “Pokemon Go”, après avoir réussi à pirater le jeu en un temps record.

L’étude intitulée “Comment on a hacké Pokemon Go en moins de 2h…” explique en détails comment l’équipe d’experts en cyber-sécurité s’est penché par hasard sur l’application et a rapidement identifié des failles qui permettaient aux joueurs de gagner des niveaux sans efforts en manipulant le programme.
Monir Morouche, à la tête du département cyber-sécurité et Président du GIE Suricate Concept a déclaré : ” Chez Suricate Concept, tous les jours nous nous battons pour rendre le web un endroit plus sur et pour protéger les données et la vie privée des utilisateurs ainsi que les ressources en ligne de nos clients. Lorsque l’on a découvert Pokemon Go, complètement par hasard, on voulait savoir si le programme avait été suffisamment sécurisé par ses développeurs et si nous serions capable de trouver des failles dans l’application “.
Ce qui débuta comme un challenge interne au détour d’une pause de travail devint rapidement la base pour une étude plus poussée lorsque l’équipe réalise comment ils parvenaient facilement à manipuler le programme, générant ainsi des gains de niveaux et de ressources rapides pour un joueur à qui il faudrait normalement plusieurs semaines d’efforts pour y parvenir.

“Au sein de l’équipe, nous sommes toujours en train de nous challenger les uns les autres lorsque que quelque chose de nouveau dans l’univers du web ou des nouvelles technologies apparait. Pokemon Go était un sujet d’étude rêvé, du fait qu’il était présent partout dans l’actualité. Nous ne pouvions pas passer à côté. Dans toutes les démonstrations de hacking que nous conduisons, l’objectif premier est de sensibiliser les utilisateurs aux risques encourus et les éduquer sur comment être un utilisateur du web responsable”, poursuit Monir Morouche.
L’étude publiée par Suricate Concept inclut une analyse technique de la façon dont l’équipe a procédé au hack en contournant les systèmes de sécurité existant du jeu, sans pour autant dévoiler tous les détails, qui “seront mis à disposition des développeurs de Pokemon Go sur demande” a indiqué Monir Morouche. Cela afin de que ces derniers ne soient pas utilisés à mauvais escient par des joueurs ou hackers mal intentionnés. Il ne s’agit pas du premier coup d’essai de la team Suricate Concept qui régulièrement au travers de démonstrations choc met en avant des failles de sécurité dans des services en ligne, ou objets connectés utilisés quotidiennement par le public. On peut par exemple citer parmi leurs récents travaux le hacking du moteur de recherche Google ou celui des cartes de paiement sans contact.
Suricate Concept a également annoncé il y a quelques mois lors du dernier Forum International de la Cyber-sécurité avoir réussi à hacker un objet médical connecté , un pace-maker, afin d’en prendre le contrôle complet. La démonstration a été dévoilée dans une vidéo avec un scénario d’inspiration hollywoodienne intitulée “The hacking dead” , en rapport avec la série à succès The Walking Dead.

Article original de




 

Réagissez à cet article

Original de l’article mis en page : Lille, 28 Juillet 2016 – Communiqué de presse: “Comment on a hacké PokemonGo en moins de 2h…” | Farouk JEBALI | LinkedIn

image_pdfimage_print
Aucun commentaire jusqu'à présent.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

 

En continuant à utiliser le site, vous acceptez l’utilisation des cookies. Plus d’informations

Les paramètres des cookies sur ce site sont définis sur « accepter les cookies » pour vous offrir la meilleure expérience de navigation possible. Si vous continuez à utiliser ce site sans changer vos paramètres de cookies ou si vous cliquez sur "Accepter" ci-dessous, vous consentez à cela.

Fermer