Jose Carlos Norte joue avec Shodan. Et parfois y trouve des pépites, notamment des accès telnet non protégés permettant d’atteindre quelques consoles de gestion de flottes de véhicules (transport, BTP…) de fabrication New Eagle (http://neweagle.net/). La pêche n’est pas miraculeuse (le chercheur avoue n’avoir recensé qu’environ 700 cibles) mais une fois la méthode définie, il devrait pouvoir être possible de l’étendre à toute une famille de systèmes comparables.
Ces OdRD (Objet des routes départementales) et, par la même occasion, des autoroutes de l’information, sont essentiellement des modules de contrôle embarqués, sortes de « mouchards » informatiques capables d’enregistrer et de retransmettre les données d’un ordinateur de bord, la position des véhicules, l’état de leurs batteries ou de leur système hydraulique, leur périmètre géographique de fonctionnement et certaines données physiques (température, accélération, chocs) liées au camion, autocar ou pelleteuse concerné etc. Or, qui dit interface de collecte et de transmission d’information pense intrusion et injection, voire plus simplement récupération de données profitables à toute entreprise concurrente. Norte reste très discret sur l’étendue de ce qu’il a lui-même pu ou n’a pas pu tirer de ces IoT mécaniques. Probablement pas de quoi mettre en danger la vie du conducteur, mais probablement assez pour profiler avec précision l’activité économique de l’entreprise propriétaire desdits véhicules.