Charlie Miller - L'ancien mathématicien de la NSA qui a hacké l'iPhone et piraté une Jeep à 120 km/h
Cet article fait partie de ma sĂ©rie de lâĂ©tĂ© spĂ©cial hackers. Bonne lecture !
La premiĂšre fois oĂč jâai entendu parler de Charlie Miller câĂ©tait en 2008, juste aprĂšs quâil ait dĂ©foncĂ© un MacBook Air flambant neuf en moins de 2 minutes au concours Pwn2Own. 10 000 dollars de prime et la gloire Ă©ternelle.
Ă lâĂ©poque, câĂ©tait impressionnant quâun mec puisse compromettre une machine Apple aussi vite mais ce que je ne savais pas encore, câest que derriĂšre ce hack spectaculaire se cachait lâhistoire dâun gamin du Missouri, orphelin trĂšs tĂŽt et qui a transformĂ© sa solitude en gĂ©nie mathĂ©matique. Un chercheur qui allait devenir tellement douĂ© pour casser les produits Apple quâils finiraient par se faire bannir de leur Ă©cosystĂšme. Voici lâhistoire de Charlie Miller, lâhomme que Foreign Policy a classĂ© dans son Top 100 des penseurs mondiaux et surnommĂ© âlâun des hackers les plus techniquement compĂ©tents sur Terreâ.
Charlie Miller lors dâune prĂ©sentation Ă la Truman State University
Charles Alfred Miller est nĂ© le 6 mai 1973 Ă St. Louis, dans le Missouri et son enfance Ă Affton nâa rien dâun conte de fĂ©es. Quand il a 7 ans, sa mĂšre GĂ©raldine meurt dâun cancer. Pour un gamin de cet Ăąge, câest un tsunami Ă©motionnel et Charlie se retrouve Ă passer beaucoup de temps seul. Cette solitude forcĂ©e, il va la transformer en quelque chose de productif : une passion dĂ©vorante pour les mathĂ©matiques et la logique. âJâai passĂ© beaucoup de temps tout seulâ, confiera-t-il plus tard dans une interview au St. Louis Magazine. Câest cette solitude qui lâa poussĂ© Ă se plonger dans les chiffres et les Ă©quations⊠un monde oĂč tout avait du sens, contrairement au chaos Ă©motionnel provoquĂ© par la perte de sa mĂšre.
Au lycĂ©e, Charlie nâest pas le geek clichĂ© quâon imagine. Il fait du vĂ©lo de compĂ©tition et devient mĂȘme champion de lâĂtat du Missouri. Un athlĂšte matheux, yâa pas beaucoup de gens comme ça mais câest dans les maths quâil trouve vraiment sa voie. Il est tellement douĂ© quâil dĂ©croche une bourse complĂšte pour Northeast Missouri State University (aujourdâhui Truman State), oĂč il obtient un bachelor en mathĂ©matiques avec une spĂ©cialisation secondaire en philosophie. La combinaison est intĂ©ressante : les maths pour la rigueur logique et la philo pour questionner le monde. Dâailleurs, cette double approche analytique et rĂ©flexive deviendra sa marque de fabrique dans le hacking.
Mais Charlie voit plus grand. Il veut un doctorat, alors direction lâUniversitĂ© de Notre Dame, lâune des meilleures facs catholiques du pays. LĂ , il se plonge dans les Ă©quations aux dĂ©rivĂ©es partielles non linĂ©aires qui dĂ©crivent la propagation de la lumiĂšre dans les fibres optiques. Câest du trĂšs haut niveau, le genre de trucs que seule une poignĂ©e de personnes dans le monde comprend vraiment. Sa thĂšse porte sur les solitons optiques, ces ondes qui se propagent sans se dĂ©former dans les fibres. Puis en 2000, aprĂšs des annĂ©es de travail acharnĂ©, il soutient sa thĂšse et devient officiellement Dr. Charlie Miller. Et honnetement, Ă ce moment-lĂ , il pense que sa vie est toute tracĂ©e : la recherche, lâenseignement, et peut-ĂȘtre un prix Nobel un jour. Qui sait ?
LâUniversitĂ© de Notre Dame oĂč Charlie Miller a obtenu son doctorat en mathĂ©matiques
Câest lĂ que lâhistoire prend un tournant complĂštement dingue. Charlie a toujours rĂȘvĂ© dâĂȘtre astronaute. SĂ©rieusement. Depuis gamin, il regarde les Ă©toiles et sâimagine flotter dans lâespace. Avec son PhD en maths de Notre Dame, il pense avoir le profil parfait pour la NASA. Il envoie alors candidature sur candidature. Il remplit des formulaires de 50 pages, passe des tests mĂ©dicaux, rĂ©dige des essais sur sa motivation. Mais Ă chaque fois, câest le silence radio. La NASA ne lui rĂ©pond mĂȘme pas. Pas un accusĂ© de rĂ©ception, rien.
Pour un type brillant comme lui, habituĂ© Ă rĂ©ussir tout ce quâil entreprend, câest une claque monumentale. âMon rĂȘve de devenir astronaute nâest restĂ© quâun rĂȘve parce que la NASA a ignorĂ© mes nombreuses candidatures aprĂšs mes Ă©tudes supĂ©rieures.â, dira-t-il plus tard avec une pointe dâamertume qui ne lâa jamais vraiment quittĂ©.
âMis Ă part dans le milieu universitaire, il nây a pas beaucoup dâemplois pour un mathĂ©maticien titulaire dâun doctorat.â, rĂ©alisera-t-il brutalement. Câest vrai, et câest le drame de beaucoup de docteurs en sciences fondamentales. Quand vous avez passĂ© des annĂ©es Ă Ă©tudier des Ă©quations diffĂ©rentielles partielles non linĂ©aires appliquĂ©es aux solitons optiques, vos options de carriĂšre sont⊠limitĂ©es.
Prof dâuniversitĂ© ? Il nâa pas envie de passer sa vie Ă publier des papers que personne ne lira sur un sujet ultra-niche qui ne le passionne plus vraiment. Les labos de recherche privĂ©s ? Ils prĂ©fĂšrent les ingĂ©nieurs aux mathĂ©maticiens purs. Quant au secteur privĂ© classique, peu dâentreprises ont besoin dâun expert en propagation dâondes dans les fibres optiques. Wall Street peut-ĂȘtre ? Mais lâidĂ©e de devenir un quant pour optimiser des algorithmes de trading haute frĂ©quence ne lâemballe pas.
Câest alors que la NSA entre en scĂšne. Lâagence de renseignement amĂ©ricaine la plus secrĂšte au monde recrute des mathĂ©maticiens Ă tour de bras pour faire de la cryptographie et de la cryptanalyse. Pour eux, un PhD en maths de Notre Dame, câest du pain bĂ©ni car ils voient au-delĂ des solitons optiques : ils voient un cerveau capable de manipuler des concepts mathĂ©matiques abstraits complexes, soit exactement ce quâil faut pour casser des codes. Charlie accepte lâoffre, un peu par dĂ©faut, un peu par curiositĂ© et en 2000, dĂ©barque Ă Fort Meade, dans le Maryland, au QG de lâagence qui Ă©coute le monde entier. Le bĂątiment est une forteresse de verre noir, entourĂ©e de barbelĂ©s et de checkpoints. Bienvenue dans le monde de lâespionnage.
Le quartier gĂ©nĂ©ral de la NSA Ă Fort Meade, Maryland, oĂč Charlie a travaillĂ© de 2000 Ă 2005
Ă la NSA, Charlie est officiellement cryptographe dans la division mathĂ©matique. Son boulot officiel est de dĂ©velopper et casser des algorithmes de chiffrement, analyser des protocoles cryptographiques, chercher des failles dans les systĂšmes de communication ennemis. Mais rapidement, il dĂ©couvre un nouveau terrain de jeu : la sĂ©curitĂ© informatique opĂ©rationnelle. La NSA ne fait pas que de la crypto thĂ©orique, elle fait aussi du hacking offensif. Et pour ça, elle propose des formations internes dans tous les domaines : exploitation de vulnĂ©rabilitĂ©s, reverse engineering, dĂ©veloppement dâexploits, techniques dâintrusion avancĂ©es. Charlie sâinscrit Ă tout ce quâil peut. Il est comme un gamin dans un magasin de bonbons.
âMĂȘme si jâai Ă©tĂ© embauchĂ© comme mathĂ©maticien Ă la NSA, ils proposaient divers programmes de formation. Jâai commencĂ© par suivre une formation en sĂ©curitĂ© informatique et jâai occupĂ© des postes qui mettaient lâaccent sur cette compĂ©tence.â, expliquera-t-il. Et câest lĂ que sa formation mathĂ©matique devient un atout majeur. Car lĂ oĂč dâautres voient du code, lui voit des patterns, des structures, des failles logiques. Son cerveau mathĂ©matique lui permet de comprendre intuitivement comment les systĂšmes peuvent ĂȘtre cassĂ©s. Câest alors le dĂ©but dâune transformation radicale.
Le mathĂ©maticien thĂ©oricien devient hacker opĂ©rationnel. Et pas nâimporte quel hacker : un hacker de la NSA, formĂ© par les meilleurs, avec accĂšs aux outils et aux connaissances les plus pointus du renseignement amĂ©ricain. LâĂ©quipe Tailored Access Operations (TAO), lâĂ©lite du hacking Ă la NSA, devient son terrain de jeu.
Alors durant cinq ans, Charlie va apprendre les ficelles du mĂ©tier au plus haut niveau. Comment exploiter une faille de buffer overflow dans un systĂšme embarquĂ©. Comment contourner lâASLR et le DEP. Comment dĂ©velopper des exploits fiables qui marchent Ă tous les coups. Comment penser comme un attaquant tout en gardant lâobjectif stratĂ©gique en tĂȘte.
La NSA, câest lâĂ©cole du hacking version hardcore, avec des moyens illimitĂ©s. Pas de place pour les amateurs ou les script kiddies. Chaque jour, il cĂŽtoie des gĂ©nies de la sĂ©curitĂ© qui chassent des espions chinois, russes et iraniens dans le cyberespace. Il participe Ă des opĂ©rations dont il ne pourra jamais parler, dĂ©veloppe des outils qui resteront classifiĂ©s pendant des dĂ©cennies.
Mais en 2005, aprĂšs cinq ans dans les entrailles de Big Brother, Charlie en a marre. Le monde de lâespionnage, câest excitant les premiers mois, mais ça devient vite frustrant. Tout ce que vous faites est classifiĂ© Top Secret/SCI. Vous ne pouvez jamais parler de vos exploits, mĂȘme Ă votre femme et vos dĂ©couvertes restent enfermĂ©es dans des SCIFs (Sensitive Compartmented Information Facilities).
Vous trouvez une faille critique dans un systĂšme utilisĂ© par des millions de personnes ? Tant mieux, on va lâexploiter pour espionner, pas la corriger et pour quelquâun de crĂ©atif comme Charlie, qui aime partager ses connaissances et voir lâimpact concret de son travail, câest Ă©touffant. âJe ne suis toujours pas en mesure de discuter des dĂ©tails de mon passage Ă la NSA, Ă part quelques vagues rĂ©fĂ©rences Ă des cibles Ă©trangĂšres et Ă la reconnaissance de rĂ©seaux informatiques.â, dira-t-il des annĂ©es plus tard, toujours liĂ© par son serment de confidentialitĂ©.
Il quitte alors la NSA et devient consultant principal en sĂ©curitĂ© chez Independent Security Evaluators (ISE), une petite boĂźte de Baltimore fondĂ©e par des anciens de la NSA. Enfin libre ! Il peut maintenant hacker lĂ©galement et publiquement. Fini les opĂ©rations secrĂštes, place Ă la recherche en sĂ©curitĂ© au grand jour. ISE fait du pentest pour des grandes entreprises, mais encourage aussi ses employĂ©s Ă faire de la recherche publique et câest lĂ que sa carriĂšre explose vraiment.
Le 29 juin 2007, Apple lance lâiPhone et câest une rĂ©volution. Un ordinateur Unix complet dans votre poche, avec un Ă©cran tactile. Le monde entier est en Ă©moi et les files dâattente devant les Apple Store font le tour du monde. Charlie regarde ce bijou de technologie avec son Ćil de hacker et se dit : âJe parie que je peux le casser.â Il achĂšte alors un iPhone le jour de la sortie (550 dollars quand mĂȘme !), rentre chez lui et se met au boulot.
Il commence par analyser le systĂšme, chercher des vecteurs dâattaque⊠Safari Mobile semble prometteur⊠et quelques semaines plus tard, bingo ! Il trouve une faille dans le parseur TIFF de Safari Mobile qui permet de prendre le contrĂŽle total de lâappareil via une image malveillante. Il devient officiellement le premier au monde Ă hacker publiquement lâiPhone. Apple nâest pas content du tout mais Charlie sâen fout royalement. Il a trouvĂ© sa nouvelle vocation : casser les produits Apple pour les rendre plus sĂ»rs. Et il est douĂ©. TrĂšs, trĂšs douĂ©.
Mars 2008, Vancouver. Câest lâheure du Pwn2Own, le championnat du monde officieux du hacking. OrganisĂ© par la Zero Day Initiative pendant la confĂ©rence CanSecWest, câest LE concours oĂč les meilleurs hackers de la planĂšte viennent montrer leur talent. Les rĂšgles sont simples mais brutales : le premier qui rĂ©ussit Ă compromettre complĂštement une machine via une vulnĂ©rabilitĂ© zero-day gagne le cash et la machine. Cette annĂ©e-lĂ , la cible star, câest le MacBook Air quâApple vient de sortir deux mois plus tĂŽt. Ultra-fin (1,94 cm le plus Ă©pais !), ultra-cher (1 799 dollars en version de base), ultra-sĂ©curisĂ© selon la Pomme. Souvenez-vous, Steve Jobs lâa prĂ©sentĂ© en le sortant dâune enveloppe en papier kraft. Encore un coup de gĂ©nie marketing.
LâarĂšne du Pwn2Own oĂč les meilleurs hackers sâaffrontent pour casser les systĂšmes les plus sĂ©curisĂ©s
Charlie arrive tranquille, en jean et t-shirt, son laptop sous le bras. Il a passĂ© des semaines Ă prĂ©parer son attaque en secret. Il a trouvĂ© une faille dans la bibliothĂšque PCRE (Perl Compatible Regular Expressions) utilisĂ©e par Safari. Il sâagit dâune faille dans le traitement des expressions rĂ©guliĂšres qui Ă©tait publique depuis fĂ©vrier 2007 mais quâApple nâavait toujours pas corrigĂ©e un an plus tard. NĂ©gligence ou incompĂ©tence ? Peu importe, câest du pain bĂ©ni pour Charlie et pour cela, il a dĂ©veloppĂ© un exploit ultra-fiable qui contourne toutes les protections : ASLR, sandboxing, tout y passe.
Le jour J arrive enfin. La salle est bondĂ©e. Des journalistes, des chercheurs en sĂ©curitĂ©, des reprĂ©sentants des vendeurs⊠Tout le monde retient son souffle. Charlie sâassoit devant le MacBook Air flambant neuf. Il lance Safari, tape lâURL de son serveur malveillant. La page se charge. Elle contient juste une ligne de texte : âPWNEDâ. Deux minutes chrono. Le MacBook Air est compromis. Charlie a un shell root et peut faire ce quâil veut de la machine. Il lance Calculator.app pour prouver lâexĂ©cution de code. Game over. 10 000 dollars dans la poche et un MacBook Air gratuit. Une foule de geeks lâacclame, les flashs crĂ©pitent. Charlie Miller vient dâentrer dans la lĂ©gende du hacking.
Mais Charlie reste modeste. âLâattaque a durĂ© deux minutes, mais la recherche a pris beaucoup plus de temps.â, prĂ©cisera-t-il plus tard. âJâai passĂ© de nombreux jours Ă faire des recherches et Ă rĂ©diger lâexploit avant le jour de la compĂ©tition. Câest comme quand les gens regardent un match : ils voient le rĂ©sultat, mais ils ne voient pas toutes les annĂ©es dâentraĂźnement...â Câest ça, le vrai hacking : 99% de prĂ©paration minutieuse, 1% dâexĂ©cution spectaculaire. Les mĂ©dias ne montrent Ă©videmment que la partie visible de lâiceberg.
LâannĂ©e suivante, en 2009, rebelote. Charlie revient Ă Pwn2Own et dĂ©fonce Safari sur Mac OS X 10.5.6 en quelques secondes cette fois. 5 000 dollars de plus (le prix a baissĂ©, la crise est passĂ©e par lĂ ). La faille ? Un bug dans le parseur de polices de Safari. Puis en 2010, il rĂ©cidive encore, exploitant cette fois une vulnĂ©rabilitĂ© dans le traitement des PDF. 10 000 dollars cette fois. Trois victoires dâaffilĂ©e sur Mac. Du jamais vu dans lâhistoire du concours. MĂȘme les organisateurs commencent Ă se demander sâil ne faudrait pas crĂ©er une catĂ©gorie âCharlie Millerâ Ă part. Les mĂ©dias le surnomment le âserial killer dâAppleâ, le âcauchemar de Cupertinoâ.
Mais Charlie commence Ă en avoir sĂ©rieusement marre de ce petit jeu. Chaque annĂ©e, il trouve des failles critiques, Apple les corrige (souvent aprĂšs des mois de retard), et lâannĂ©e suivante il en trouve dâautres. Câest un cycle sans fin qui nâamĂ©liore pas vraiment la sĂ©curitĂ© fondamentale des produits. Câest du colmatage, pas de lâarchitecture sĂ©curisĂ©e. Alors en 2010, aprĂšs sa troisiĂšme victoire consĂ©cutive, il lance sa campagne provocatrice âNO MORE FREE BUGSâ avec Dino Dai Zovi et Alex Sotirov.
âLes vulnĂ©rabilitĂ©s ont une valeur marchande, il est donc absurde de travailler dur pour trouver un bug, Ă©crire un exploit et ensuite le donner gratuitement.â, dĂ©clare-t-il lors dâune confĂ©rence de presse improvisĂ©e. Et il a totalement raison. Sur le marchĂ© gris et noir, une faille iOS zero-day peut se vendre entre 100 000 et 2 millions de dollars selon sa criticitĂ©. Des sociĂ©tĂ©s comme Zerodium ou Azimuth Security sont prĂȘtes Ă payer des fortunes et les agences de renseignement aussi.
Alors pourquoi donner gratuitement ces failles Ă Apple qui fait des dizaines de milliards de bĂ©nĂ©fices par trimestre et traite les chercheurs en sĂ©curitĂ© comme des emmerdeurs ? La communautĂ© est divisĂ©e. Certains lâaccusent de mercantilisme, dâautres applaudissent son pragmatisme.
Mais le coup le plus spectaculaire et audacieux de Charlie contre Apple, câest en 2011 quand il dĂ©couvre une faille architecturale majeure dans iOS. Pour accĂ©lĂ©rer JavaScript dans Safari Mobile, Apple a créé une exception dans sa politique de signature de code, permettant au navigateur dâexĂ©cuter du code non signĂ© avec des privilĂšges Ă©levĂ©s. Charlie rĂ©alise quâil peut exploiter cette exception depuis nâimporte quelle app et pour le dĂ©montrer de maniĂšre spectaculaire, il crĂ©e une application appelĂ©e InstaStock. En apparence, câest une app banale qui affiche des cours de bourse en temps rĂ©el. Interface minimaliste, fonctionnalitĂ©s basiques. Le genre dâapp quâApple valide sans mĂȘme regarder. Et câest exactement ce qui se passe : Apple lâapprouve et la publie sur lâApp Store en septembre 2011.
Sauf quâInstaStock cache un terrible secret. Une backdoor sophistiquĂ©e. Une fois installĂ©e, lâapp se connecte discrĂštement Ă un serveur C&C (Command & Control) chez Charlie, dans son sous-sol Ă St. Louis. De lĂ , il peut tĂ©lĂ©charger et exĂ©cuter nâimporte quel code arbitraire sur lâiPhone, contournant complĂštement le sandboxing iOS. Lire tous les contacts, activer le micro pour Ă©couter les conversations, prendre des photos avec la camĂ©ra, tracker la position GPS, voler les mots de passe du trousseau⊠Apple a validĂ© un cheval de Troie militarisĂ©. Le loup est dans la bergerie.
Charlie attend patiemment. Septembre passe, octobre aussi⊠Et Apple ne remarque absolument rien. Des milliers dâutilisateurs tĂ©lĂ©chargent InstaStock puis en novembre, aprĂšs deux mois dâattente, il en a marre de ce silence assourdissant. Il dĂ©cide de forcer la main dâApple et poste une vidĂ©o sur YouTube oĂč il montre comment il contrĂŽle un iPhone Ă distance via son app. On le voit taper des commandes sur son laptop, et lâiPhone Ă cĂŽtĂ© rĂ©agit instantanĂ©ment : lecture des SMS, activation du vibreur, accĂšs aux photos⊠Câest la dĂ©monstration ultime que lâApp Store nâest pas le jardin clos sĂ©curisĂ© quâApple prĂ©tend. Il prĂ©vient aussi Andy Greenberg de Forbes (le journaliste qui avait couvert ses exploits prĂ©cĂ©dents) qui Ă©crit alors un article explosif : âiPhone Hacker Charlie Miller Reveals His Apple App Store Spywareâ.
La rĂ©action dâApple est immĂ©diate, brutale et sans appel. Quelques heures seulement aprĂšs la publication de lâarticle de Forbes, Charlie reçoit un email glacial du Developer Relations dâApple : âLa prĂ©sente lettre constitue une notification de rĂ©siliation du Contrat de licence du programme pour dĂ©veloppeurs iOS entre vous et Apple, avec effet immĂ©diat. Vous ne pourrez plus soumettre de nouvelles applications ou mises Ă jour Ă lâApp Store.â
Banni. VirĂ©. BlacklistĂ©. Persona non grata. Apple vient de kicker celui qui les a aidĂ©s Ă corriger des dizaines de failles critiques au fil des ans. Lâironie est mordante.
âJe suis en colĂšre. Je leur signale tout le temps des bogues. Le fait de faire partie du programme des dĂ©veloppeurs mâaide Ă le faire. Ils se font du mal Ă eux-mĂȘmes et me rendent la vie plus difficileâ, rage Charlie dans une sĂ©rie de tweets vengeurs. Mais Apple sâen contrefiche. Pour eux, Miller a franchi la ligne rouge en publiant dĂ©libĂ©rĂ©ment une app malveillante et en lâexploitant publiquement. Câest une violation flagrante des conditions dâutilisation, peu importe quâil lâait fait pour dĂ©montrer une faille de sĂ©curitĂ© critique.
La communautĂ© de la sĂ©curitĂ© est outrĂ©e. Comment Apple peut-il bannir quelquâun qui les aide gratuitement Ă sĂ©curiser leurs produits ? Mais Cupertino reste inflexible. Charlie Miller est dĂ©sormais persona non grata dans lâĂ©cosystĂšme iOS.
Apple a banni Charlie Miller de son programme dĂ©veloppeur aprĂšs lâincident InstaStock
Mais malgrĂ© cela, Charlie ne chĂŽme pas. Avec Collin Mulliner, un chercheur allemand spĂ©cialisĂ© dans la sĂ©curitĂ© mobile quâil a rencontrĂ© aux confĂ©rences, il sâattaque Ă un nouveau dĂ©fi titanesque : la sĂ©curitĂ© des SMS sur iPhone. Les SMS, câest le talon dâAchille de tous les tĂ©lĂ©phones. Un protocole ancien, mal sĂ©curisĂ©, qui traite des donnĂ©es non fiables venant du rĂ©seau.
Le duo dĂ©veloppe alors un outil de fuzzing sophistiquĂ© capable de bombarder les tĂ©lĂ©phones de centaines de milliers de SMS malformĂ©s pour trouver des crashs exploitables. Lâoutil, quâils baptisent âSMS Fuzzerâ, sâinsĂšre entre le processeur et le modem du tĂ©lĂ©phone, simulant la rĂ©ception de SMS sans avoir Ă les envoyer rĂ©ellement sur le rĂ©seau (ce qui coĂ»terait une fortune et alerterait les opĂ©rateurs).
AprĂšs des mois de fuzzing intensif, bingo ! Ils dĂ©couvrent une faille absolument terrifiante dans lâiPhone. Un bug dans le dĂ©codage des SMS PDU (Protocol Data Unit) qui provoque une corruption mĂ©moire exploitable. Le bug est dans CommCenter, le daemon qui gĂšre toutes les communications de lâiPhone. Game over une nouvelle fois pour Apple.
Et le potentiel est cauchemardesque puisquâen envoyant une sĂ©rie de 512 SMS spĂ©cialement forgĂ© (dont un seul apparaĂźt Ă lâĂ©cran sous forme dâun simple carrĂ©), ils peuvent prendre le contrĂŽle total de nâimporte quel iPhone Ă distance. Pas besoin que la victime clique sur quoi que ce soit. Pas besoin quâelle ouvre le message. Il suffit que son tĂ©lĂ©phone reçoive les SMS. Câest lâattaque parfaite : invisible, indĂ©tectable, imparable. Un vĂ©ritable missile guidĂ© numĂ©rique.
âLes SMS constituent un incroyable vecteur dâattaque pour les tĂ©lĂ©phones mobiles. Tout ce dont jâai besoin, câest de votre numĂ©ro de tĂ©lĂ©phone. Je nâai pas besoin que vous cliquiez sur un lien, que vous visitiez un site web ou que vous fassiez quoi que ce soit.â, explique Charlie. Câest le hack ultime : totalement passif pour la victime, totalement actif pour lâattaquant. Avec cette faille, on peut espionner nâimporte qui sur la planĂšte du moment quâon a son numĂ©ro. Chefs dâĂtat, PDG, journalistes, activistes⊠Personne nâest Ă lâabri.
Juillet 2009, Las Vegas. Black Hat, la plus grande confĂ©rence de sĂ©curitĂ© au monde. Le Mandalay Bay Convention Center grouille de hackers, de fĂ©dĂ©raux et de vendeurs de solutions de sĂ©curitĂ©. Charlie et Collin montent sur la scĂšne principale pour prĂ©senter leur dĂ©couverte. Il y a 3000 personnes dans la salle. âFuzzing the Phone in Your Pocketâ, annonce le titre sobre de leur prĂ©sentation. Dans le public, Elinor Mills, une journaliste respectĂ©e de CNET, sert courageusement de cobaye. Elle a donnĂ© son numĂ©ro de tĂ©lĂ©phone et attend, iPhone 3GS Ă la main.
Black Hat, oĂč Charlie et Collin ont dĂ©montrĂ© le hack SMS dĂ©vastateur de lâiPhone
Charlie lance alors lâattaque depuis son laptop. 512 SMS partent vers le tĂ©lĂ©phone dâElinor. Sur scĂšne, un Ă©cran gĂ©ant montre les logs en temps rĂ©el. Le public voit les paquets partir, le rĂ©seau les acheminer. Soudain, lâiPhone dâElinor se fige. LâĂ©cran devient noir. Puis il redĂ©marre. Quand il revient Ă la vie, Charlie a le contrĂŽle total. Il fait vibrer le tĂ©lĂ©phone Ă distance. Ouvre lâappareil photo. Lit les contacts. La salle est mĂ©dusĂ©e. Certains filment avec leur propre iPhone, rĂ©alisant soudain la vulnĂ©rabilitĂ© de leur appareil.
âUn instant, je parle Ă Miller et lâinstant dâaprĂšs, mon tĂ©lĂ©phone est mort.â, raconte Mills, encore sous le choc. âEnsuite, il se rallume mais je ne peux pas passer dâappels. Il est complĂštement sous leur contrĂŽle. CâĂ©tait terrifiant.â
La dĂ©mo est un triomphe total. Le public est en standing ovation. Twitter sâenflamme. La nouvelle fait le tour du monde en quelques heures et Apple, qui avait Ă©tĂ© prĂ©venu un mois plus tĂŽt mais nâavait rien fait (classique), se rĂ©veille enfin. Le lendemain matin, coup de théùtre : Apple sort iOS 3.0.1 en urgence absolue qui corrige la faille. Un patch dâurgence un samedi matin, du jamais vu chez Apple. La pression mĂ©diatique a payĂ©.
Cette histoire SMS est typique de lâapproche Charlie Miller. Il ne se contente pas de trouver des bugs mineurs. Il trouve des bugs critiques, architecturaux, qui remettent en question la sĂ©curitĂ© fondamentale des systĂšmes. Il dĂ©montre leur dangerositĂ© de maniĂšre spectaculaire et indĂ©niable et il force les vendeurs Ă rĂ©agir en rendant ses recherches publiques. Câest du âresponsible disclosureâ version commando : on prĂ©vient discrĂštement, mais si rien ne bouge, on sort lâartillerie lourde.
En 2012, Twitter cherche dĂ©sespĂ©rĂ©ment Ă renforcer sa sĂ©curitĂ©. La plateforme a Ă©tĂ© hackĂ©e plusieurs fois, des comptes de cĂ©lĂ©britĂ©s compromis, des donnĂ©es volĂ©es. Ils ont besoin du meilleur. Dick Costolo, le CEO, donne alors carte blanche pour recruter. Ils appellent Charlie. Lâironie est dĂ©licieuse : banni par Apple pour avoir trop bien fait son travail, il est recrutĂ© par Twitter pour exactement les mĂȘmes raisons. Charlie rejoint donc lâĂ©quipe de sĂ©curitĂ© produit comme chercheur principal et pentester. Son boulot : casser Twitter avant que les mĂ©chants ne le fassent. Trouver les failles, dĂ©velopper les exploits, proposer les corrections.
Twitter a recrutĂ© Charlie Miller aprĂšs quâApple lâait banni
Pendant trois ans, Charlie va bosser dans les bureaux de Twitter Ă San Francisco, au cĆur de SoMa. Il trouve des dizaines de vulnĂ©rabilitĂ©s critiques, amĂ©liore lâarchitecture de sĂ©curitĂ©, forme les dĂ©veloppeurs. Mais en 2015, un nouveau dĂ©fi titanesque lâattend. Un dĂ©fi qui va rĂ©volutionner non pas lâindustrie tech, mais lâindustrie automobile et changer Ă jamais notre perception de la sĂ©curitĂ© des voitures modernes.
Charlie rencontre Chris Valasek Ă une confĂ©rence de sĂ©curitĂ©. Chris, câest son alter ego. Un autre gĂ©nie de la sĂ©curitĂ©, spĂ©cialisĂ© dans les systĂšmes embarquĂ©s et lâIoT. Directeur de recherche chez IOActive, il a le mĂȘme Ă©tat dâesprit que Charlie : casser les trucs pour les rendre plus sĂ»rs. Les deux compĂšres se dĂ©couvrent une passion commune complĂštement folle : et si on hackait des voitures ? Pas des vieilles caisses avec des systĂšmes simples, non, non, des voitures modernes, connectĂ©es, bourrĂ©es dâĂ©lectronique et dâordinateurs. Des data centers sur roues.
Ils commencent alors modestement en 2013. Avec une bourse de 80 000 dollars de la DARPA (lâagence de recherche du Pentagone), ils sâattaquent Ă une Ford Escape et une Toyota Prius de 2010. Ils achĂštent les voitures dâoccasion, les dĂ©montent, analysent les systĂšmes. Avec des cĂąbles OBD-II branchĂ©s directement sur le bus CAN (Controller Area Network), le rĂ©seau qui connecte tous les calculateurs de la voiture, ils arrivent Ă tout contrĂŽler : direction, freins, accĂ©lĂ©ration, tableau de bord⊠Câest flippant, mais il faut ĂȘtre physiquement dans la voiture avec un laptop et des cĂąbles partout. Pas trĂšs pratique pour une attaque rĂ©elle. Leur paper âAdventures in Automotive Networks and Control Unitsâ fait sensation Ă DEF CON, mais lâindustrie automobile balaie leurs inquiĂ©tudes dâun revers de main. âIl faut un accĂšs physique, ce nâest pas rĂ©alisteâ, disent les constructeurs.
Charlie et Chris veulent alors aller plus loin. Beaucoup plus loin. Ils veulent prouver quâon peut hacker une voiture Ă distance, sans fil, comme dans les films. Une attaque vraiment dangereuse. Ils passent des mois Ă Ă©tudier les voitures connectĂ©es du marchĂ© et leur choix se porte sur la Jeep Cherokee de 2014. Pourquoi ? Parce quâelle a Uconnect, un systĂšme dâinfodivertissement ultra-moderne connectĂ© Ă Internet via le rĂ©seau cellulaire Sprint. GPS, streaming audio, hotspot Wi-Fi, diagnostics Ă distance⊠Bref, une voiture avec une adresse IP publique. Le rĂȘve absolu de tout hacker. Ou le cauchemar de tout conducteur, selon le point de vue.
La Jeep Cherokee 2014, premiÚre voiture hackée à distance par Miller et Valasek
Pendant des mois, dans le garage de Chris, Charlie et lui dissĂšquent mĂ©thodiquement le systĂšme Uconnect. Ils dumpent le firmware, analysent les binaires, tracent les communications rĂ©seau. Câest un travail de titan car le systĂšme est complexe, avec plusieurs processeurs, des OS diffĂ©rents (QNX pour lâunitĂ© principale, ThreadX pour le modem), des protocoles propriĂ©taires. Mais petit Ă petit, ils remontent la chaĂźne. Ils trouvent des ports ouverts (6667, 4321, 51966), des services mal configurĂ©s, des mots de passe par dĂ©faut, lâabsence de signature sur les mises Ă jour firmware. Une vraie passoire. Harman, le fabricant du systĂšme, a fait du beau hardware mais a complĂštement nĂ©gligĂ© la sĂ©curitĂ© logicielle.
Dâabord, ils obtiennent lâaccĂšs au systĂšme dâinfodivertissement et de lĂ , ils dĂ©couvrent quâils peuvent reflasher le firmware du chip V850 qui fait le pont avec le bus CAN. Une fois ce firmware modifiĂ©, ils ont accĂšs en Ă©criture au bus CAN de la voiture. Game over ! Ils peuvent envoyer nâimporte quelle commande CAN, se faisant passer pour nâimporte quel calculateur. Cela veut dire que si le calculateur de frein pense recevoir des ordres du calculateur central, et bien il obĂ©it aveuglĂ©ment. Pas dâauthentification, pas de chiffrement, rien. Les voitures sont conçues en supposant que le bus CAN est de confiance. Grosse erreur !!
ĂtĂ© 2015. AprĂšs presque deux ans de recherche, ils sont enfin prĂȘts pour la dĂ©mo de leur vie. Ils contactent Andy Greenberg de Wired (oui, encore lui, câest devenu leur journaliste attitrĂ©) et leur plan est simple mais terrifiant : Greenberg conduira une Jeep Cherokee sur lâautoroute pendant que Charlie et Chris la hackeront depuis le canapĂ© de Charlie, Ă 10 miles de distance. Une attaque 100% remote, sans aucun accĂšs physique prĂ©alable Ă la voiture. Du jamais vu.
Le jour J, Greenberg prend le volant. Il est nerveux, et on le comprend. Il roule sur lâInterstate 64 prĂšs de St. Louis, une autoroute Ă 4 voies oĂč les camions foncent Ă 70 mph. Charlie et Chris sont dans le sous-sol de Charlie, devant leurs laptops. Ils se connectent Ă la Jeep via le rĂ©seau Sprint. Dâabord, ils sâamusent. La clim se met Ă fond. La radio passe du hip-hop de Skee-lo Ă volume maximum. Les essuie-glaces sâactivent, aspergeant le pare-brise de liquide lave-glace. Greenberg garde son calme. Il sait que câest Charlie et Chris. Pour lâinstant, câest juste agaçant, pas dangereux.
Puis ça devient trĂšs, trĂšs sĂ©rieux. Sans prĂ©venir, le moteur coupe. En pleine autoroute. Ă 70 mph. Greenberg appuie sur lâaccĂ©lĂ©rateur. Rien. La Jeep de 2 tonnes commence Ă ralentir rapidement. Dans le rĂ©troviseur, il voit un semi-remorque Mack qui arrive Ă toute vitesse. La panique monte. Il sue Ă grosses gouttes. Les mains crispĂ©es sur le volant, il se dĂ©porte sur la voie de droite, Ă©vitant de justesse de se faire emboutir. La Jeep continue de ralentir. 60 mph, 50, 40⊠Les voitures le doublent en klaxonnant furieusement. Certains conducteurs lui font des doigts dâhonneur, pensant quâil est saoul ou quâil textote.
âJe vais mâarrĂȘter !â, crie Greenberg dans son tĂ©lĂ©phone. âNON ! NON ! Continue de conduire !â, rĂ©pondent Charlie et Chris. Ils veulent que la dĂ©mo soit rĂ©aliste. Pas de complaisance. Finalement, aprĂšs 30 secondes dâangoisse pure (qui ont dĂ» paraĂźtre des heures), ils relancent le moteur. Greenberg peut Ă nouveau accĂ©lĂ©rer. Il tremble encore. âJâai besoin dâune biĂšreâ, dira-t-il plus tard. On le comprend.
Mais Charlie et Chris ne sont pas sadiques. âNous aurions pu ĂȘtre beaucoup plus mĂ©chants.â, confiera Charlie plus tard avec son sourire malicieux. âNous aurions pu tourner le volant ou dĂ©sactiver les freins Ă 110 km/h. Mais nous nâessayons pas de tuer quelquâun, nous voulons juste prouver quelque chose.â Et quel preuve ! Ils viennent de dĂ©montrer quâon peut assassiner quelquâun Ă distance via Internet. Plus besoin de scier les cĂąbles de frein ou de trafiquer la direction. Une connexion 3G suffit.
Lâarticle de Wired, publiĂ© le 21 juillet 2015, fait alors lâeffet dâune bombe atomique dans lâindustrie automobile. âHackers Remotely Kill a Jeep on the Highway - With Me in Itâ. Les mĂ©dias du monde entier reprennent lâhistoire. CNN, BBC, Fox News, Le Monde, Der Spiegel⊠Charlie et Chris sont partout. Les images de la Jeep incontrĂŽlable sur lâautoroute font le tour du monde, et Ă©videmment, les actions de Fiat Chrysler chutent. Les politiques sâen mĂȘlent Ă©galement. Les sĂ©nateurs Ed Markey et Richard Blumenthal dĂ©posent un projet de loi sur la cybersĂ©curitĂ© automobile. Bref, câest la panique totale Ă Detroit.
Wired Magazine a publiĂ© lâarticle explosif sur le hack de la Jeep qui a changĂ© lâindustrie
Fiat Chrysler rĂ©agit en mode crise absolue. Le 24 juillet 2015, trois jours aprĂšs lâarticle, ils annoncent le rappel immĂ©diat de 1,4 million de vĂ©hicules. 1,4 MILLION ! Câest le premier rappel de masse de lâhistoire automobile pour un problĂšme de cybersĂ©curitĂ©. Pas de piĂšce dĂ©fectueuse, pas de problĂšme mĂ©canique. Juste du code buguĂ©. Ils envoient des clĂ©s USB Ă tous les propriĂ©taires pour patcher le systĂšme Uconnect. Ils coupent aussi lâaccĂšs Sprint aux ports vulnĂ©rables cĂŽtĂ© rĂ©seau. Le coĂ»t total ? Plus de 500 millions de dollars entre le rappel, les patchs, les amendes et les procĂšs. Sans compter les dĂ©gĂąts Ă leur rĂ©putation.
âCâest la premiĂšre fois quâun produit fabriquĂ© en sĂ©rie fait lâobjet dâun rappel physique en raison dâun problĂšme de sĂ©curitĂ© logiciel.â, note Charlie avec une pointe de fiertĂ©. Il a raison. Câest historique. Un moment charniĂšre dans lâindustrie automobile, qui se croyait Ă lâabri dans son monde de mĂ©canique et dâingĂ©nierie traditionnelle, et qui vient de rĂ©aliser brutalement quâelle fait maintenant partie du monde numĂ©rique. Les voitures ne sont plus des objets mĂ©caniques avec un peu dâĂ©lectronique. Ce sont des ordinateurs sur roues, avec tous les risques que cela implique. Et comme tous les ordinateurs, elles peuvent ĂȘtre hackĂ©es. Par des ados dans leur chambre. Par des criminels. Par des services de renseignement. Par des terroristes.
La NHTSA (National Highway Traffic Safety Administration) inflige alors une amende record de 105 millions de dollars Ă Fiat Chrysler pour avoir mis en danger la vie des conducteurs. Câest dâailleurs la plus grosse amende de lâhistoire de lâagence et le message est clair : la cybersĂ©curitĂ© automobile nâest plus optionnelle. Câest une question de vie ou de mort. LittĂ©ralement.
Lâavis de rappel historique de 1,4 million de vĂ©hicules suite au hack de Miller et Valasek
Charlie et Chris deviennent instantanĂ©ment les rock stars de la cybersĂ©curitĂ© automobile. Tout le monde veut les recruter. Les constructeurs, terrifiĂ©s, rĂ©alisent quâils ont besoin de vrais experts en sĂ©curitĂ©, pas juste des ingĂ©nieurs qui bricolent. Alors en aoĂ»t 2015, un mois aprĂšs le hack de la Jeep, Uber les embauche tous les deux. La boĂźte de VTC mise gros sur les voitures autonomes avec son programme Advanced Technologies Group Ă Pittsburgh et ils ont besoin des meilleurs pour sĂ©curiser leur future flotte de robotaxis. Alors qui de mieux que les deux mecs qui ont rĂ©veillĂ© toute lâindustrie ?
Chez Uber, Charlie et Chris deviennent les architectes de la sĂ©curitĂ© des vĂ©hicules autonomes. Un dĂ©fi colossal car si hacker une Jeep Cherokee est dangereux, imaginez hacker une flotte entiĂšre de voitures sans conducteur. Câest Terminator puissance 1000. Ils mettent en place des processus de sĂ©curitĂ© drastiques : revue de code systĂ©matique, tests dâintrusion continus, architecture sĂ©curisĂ©e by design, chiffrement de bout en bout, authentification mutuelle entre composants⊠Fini lâamateurisme de lâindustrie automobile traditionnelle.
Mais le duo mythique ne reste pas longtemps ensemble. En mars 2017, aprĂšs 18 mois chez Uber, Charlie reçoit une offre impossible Ă refuser. Didi Chuxing, le âUber chinoisâ qui a rachetĂ© les opĂ©rations dâUber en Chine, veut crĂ©er un lab de sĂ©curitĂ© automobile aux Ătats-Unis et ils lui proposent de le diriger, avec un salaire mirobolant et une Ă©quipe Ă rassembler. Charlie accepte et pour la premiĂšre fois depuis le hack de la Jeep, les deux compĂšres sont sĂ©parĂ©s. Chris, lui, reste chez Uber comme responsable de la sĂ©curitĂ© vĂ©hicule.
Malheureusement, lâaventure Didi est courte. TrĂšs courte. Quatre mois seulement pour que Charlie rĂ©alise vite que bosser pour une boĂźte chinoise depuis la Californie, câest mission impossible. Les diffĂ©rences culturelles sont Ă©normes sans parler des rĂ©unions Ă 2h du matin pour sâaligner avec Beijing ou encore de la barriĂšre de la langue (Charlie ne parle pas mandarin). Et surtout, les objectifs business sont flous. Câest une bureaucratie kafkaĂŻenne alors en juillet 2017, il jette lâĂ©ponge. âCe fut une expĂ©rience intĂ©ressante, mais qui ne me convenait finalement pas.â, dira-t-il diplomatiquement. Traduction : câĂ©tait lâenfer.
Mais Chris a un plan. Pendant que Charlie galĂ©rait chez Didi, il a nĂ©gociĂ© en secret avec Cruise Automation, la filiale de General Motors spĂ©cialisĂ©e dans les voitures autonomes. RachetĂ©e pour plus dâun milliard de dollars en 2016, Cruise est le concurrent direct de Waymo (Google) et dâUber dans la course aux robotaxis. Ils veulent construire lâĂ©quipe de sĂ©curitĂ© la plus solide du secteur alorrs Chris leur dit : âJe viens, mais seulement si vous prenez Charlie aussi.â Deal. Et en juillet 2017, juste aprĂšs que Charlie ait quittĂ© Didi, ils annoncent rejoindre Cruise ensemble. Les âJeep hackersâ sont rĂ©unis. LâĂ©quipe de choc est reformĂ©e.
Chez Cruise, Charlie devient alors Principal Autonomous Vehicle Security Architect, et Chris Team Lead of Security et leur mission est de sâassurer que personne ne puisse faire aux voitures autonomes de GM ce quâils ont fait Ă la Jeep Cherokee. Câest un dĂ©fi titanesque puisquâun voiture autonome Cruise, câest +40 calculateurs, des millions de lignes de code, des dizaines de capteurs (LiDAR, camĂ©ras, radars, ultrasons), des connexions permanentes au cloud pour les mises Ă jour et la tĂ©lĂ©mĂ©trie, de lâIA qui prend des dĂ©cisions critiques 10 fois par seconde. Chaque composant est une porte dâentrĂ©e potentielle et chaque ligne de code est une vulnĂ©rabilitĂ© possible.
âUne fois que jâai Ă©crit un exploit capable de contrĂŽler une automobile, jâai compris que les choses devenaient sĂ©rieusesâ, confie Charlie dans une rare interview. âIl ne sâagit plus de voler des cartes de crĂ©dit ou de dĂ©facer des sites web. Il sâagit de missiles de deux tonnes qui se dĂ©placent tout seuls dans les villes.â
Et il a raison dâĂȘtre inquiet car si quelquâun hacke une flotte de robotaxis, câest potentiellement un massacre. Imaginez 100 voitures autonomes qui accĂ©lĂšrent en mĂȘme temps dans une foule. Câest le scĂ©nario cauchemardesque que Charlie et Chris doivent empĂȘcher.
Le travail chez Cruise est fascinant mais ultra-confidentiel et Charlie ne peut plus faire de dĂ©mos spectaculaires ou publier ses recherches. Il est redevenu, dâune certaine maniĂšre, lâagent secret quâil Ă©tait Ă la NSA. La diffĂ©rence ? Cette fois, il protĂšge des vies humaines directement alors chaque faille quâil trouve et corrige, câest potentiellement un accident Ă©vitĂ©, des morts empĂȘchĂ©es.
Le Cruise Origin, vĂ©hicule autonome sans volant ni pĂ©dales, sĂ©curisĂ© par lâĂ©quipe de Charlie Miller
Aujourdâhui, fin 2025, Charlie Miller continue de bosser chez Cruise. Ă 52 ans, il est une lĂ©gende vivante de la cybersĂ©curitĂ©. Le gamin solitaire dâAffton qui avait perdu sa mĂšre trop tĂŽt est devenu lâun des hackers les plus respectĂ©s et influents de la planĂšte. Pas Ă©tonnant quand on voit son palmarĂšs absolument hallucinant. Premier Ă hacker publiquement lâiPhone (2007). Premier Ă hacker Android - il a dĂ©foncĂ© le T-Mobile G1 le jour mĂȘme de sa sortie (2008). Quatre fois champion de Pwn2Own (2008, 2009, 2010, 2011) - un record encore inĂ©galĂ©. Des dizaines de failles critiques dĂ©couvertes dans Safari, iOS, Mac OS X. Le hack SMS de lâiPhone qui a forcĂ© Apple Ă patcher en urgence (2009). Lâaffaire InstaStock qui lui a valu son bannissement dâApple (2011). Et bien sĂ»r, LE hack de la Jeep Cherokee (2015) qui a changĂ© pour toujours lâindustrie automobile et créé le domaine de la cybersĂ©curitĂ© automobile. Sans oublier ses contributions continues Ă la sĂ©curitĂ© de Twitter, Uber, Didi et maintenant Cruise.
Mais ce qui frappe le plus chez Charlie, au-delĂ de ses exploits techniques, câest sa philosophie. Il ne hacke pas pour la gloire, lâargent ou le chaos (mĂȘme sâil ne crache pas sur les 10 000 dollars de Pwn2Own). Il hacke pour rendre le monde numĂ©rique plus sĂ»r car chaque faille quâil trouve et rapporte, câest une faille que les vrais mĂ©chants (criminels, espions, terroristesâŠ) ne pourront pas exploiter. Charlie est un white hat dans lâĂąme.
âJâai essentiellement appris sur le tas, ce qui est une excellente façon de faire si vous le pouvezâ, dit-il de ses dĂ©buts Ă la NSA. Cette humilitĂ©, câest sa marque de fabrique car malgrĂ© son CV stratosphĂ©rique, Charlie reste accessible, drĂŽle, humble. Sur Twitter (@0xcharlie), il partage ses rĂ©flexions sur la sĂ©curitĂ©, plaisante avec la communautĂ©, donne des conseils aux jeunes hackers. Pas de condescendance, pas dâĂ©litisme.
@0xcharlie reste actif sur les réseaux sociaux pour partager ses connaissances avec la communauté
Lâhistoire de Charlie Miller, câest aussi lâhistoire de lâĂ©volution du hacking et de la cybersĂ©curitĂ©. Dans les annĂ©es 2000, câĂ©tait encore un truc de geeks dans leur garage, un hobby pour Ă©tudiants en informatique et aujourdâhui, câest un enjeu de sĂ©curitĂ© nationale, un secteur qui pĂšse des milliards, une arme de guerre. Les voitures, les tĂ©lĂ©phones, les infrastructures critiques, les implants mĂ©dicaux, les centrales nuclĂ©aires⊠tout est connectĂ©, tout est hackable. Le monde physique et le monde numĂ©rique ont fusionnĂ©, avec toutes les opportunitĂ©s et tous les dangers que cela implique.
Et Charlie a Ă©tĂ© pionnier dans cette transformation. Il a montrĂ© que le hacking nâĂ©tait pas quâune affaire de serveurs web et de bases de donnĂ©es SQL. Il a prouvĂ© quâon pouvait hacker des objets du quotidien (tĂ©lĂ©phones, voituresâŠetc) avec des consĂ©quences potentiellement mortelles. Il a aussi forcĂ© des industries entiĂšres Ă repenser leur approche de la sĂ©curitĂ©. Avant lui, Apple pensait que lâobscuritĂ© Ă©tait une dĂ©fense suffisante. Avant lui, lâindustrie automobile pensait que le bus CAN Ă©tait un dĂ©tail technique interne sans importance.
Il leur a prouvĂ© quâils avaient tort. Brutalement.
Bref, la prochaine fois que vous dĂ©verrouillez votre iPhone dâun glissement de doigt, que vous montez dans votre voiture connectĂ©e, ou que vous installez une mise Ă jour de sĂ©curitĂ© critique, pensez Ă Charlie Miller.
Et si vous croisez une Jeep Cherokee sur lâautoroute, gardez vos distances, on ne sait jamais⊠Charlie et Chris ont peut-ĂȘtre gardĂ© quelques exploits dans leur manche, aprĂšs tout, les meilleurs hackers ne rĂ©vĂšlent jamais tous leurs secrets. đ
Sources : Wikipedia - Charlie Miller, Wired - Hackers Remotely Kill a Jeep on the Highway, St. Louis Magazine - A Hackerâs Life, InfoSecurity Magazine - Interview Charlie Miller, Network World - Apple bans Charlie Miller, Kaspersky - Jeep Cherokee hack explained, CNBC - Miller and Valasek join Cruise, TechCrunch - Miller and Valasek at TC Sessions 2022