Des chercheurs ont montré qu’une simple dashcam peut se transformer en un outil de surveillance de masse. Avec une caméra piratée, des cybercriminels peuvent en effet espionner tout ce qu’il se passe autour et à l’intérieur de votre voiture.
Dans le cadre du Security Analyst Summit 2025, des chercheurs singapouriens ont démontré que la grande majorité des dashcams, les caméras embarquées placées dans une voiture, peuvent être piratées en quelques secondes. La découverte, relayée par les chercheurs en cybersécurité de Kaspersky, révèle que les caméras peuvent aisément être transformées en appareils de surveillance par un individu malveillant. Les chercheurs parlent d’un véritable « système de surveillance de masse ». Dans le cadre de leurs expérimentations, ils ont piraté une « vingtaine de modèles provenant d’une quinzaine de marques différentes ».
A lire aussi : Pour voler des voitures en moins de 2 minutes, des criminels se servent d’enceintes connectées
Des caméras compatibles Wi-Fi
Comme l’expliquent les experts à l’origine de la découverte, les caméras embarquées sont généralement équipées du Wi-Fi, y compris les références les plus abordables du marché. Les chercheurs ont remarqué que la « connexion initiale s’effectue généralement à un point d’accès Wi-Fi créé par la caméra embarquée elle-même ». Par le biais du Wi-Fi, les caméras peuvent facilement se connecter au smartphone du conducteur, que ce soit pour régler l’appareil ou pour récupérer les vidéos via une application mobile. Certains modèles offrent aussi une synchronisation avec le cloud ou l’accès au flux vidéo en direct.
Or, c’est en exploitant la connectivité Wi-Fi que des cybercriminels peuvent parvenir à prendre le contrôle de la dashcam. Les pirates vont tout simplement s’appuyer sur le mot de passe par défaut du fabricant, qui est indiqué dans le manuel. L’attaquant n’a qu’à se trouver près de la voiture pour se connecter au réseau émis par la caméra, et renseigner les identifiants en sa possession. C’est la première étape de l’intrusion.
Des failles de sécurité béantes
Ensuite, l’attaquant va devoir « contourner l’authentification du fabricant, conçue pour distinguer le propriétaire d’un utilisateur non autorisé ». Le mot de passe ne suffit pas à orchestrer toute l’attaque. L’identifiant permet uniquement de se connecter au hotspot de la caméra, mais l’attaquant doit encore se connecter au compte de sa cible. Un pirate peut alors tenter de contourner la demande d’authentification envoyée par la dashcam avec « un arsenal de techniques éprouvées ». Pour y parvenir, le pirate va en effet exploiter les failles de conception, parfois béantes, de certaines caméras.
Les chercheurs se sont heurtés à plusieurs caméras qui « reconnaissent » le propriétaire en vérifiant seulement l’adresse MAC de la carte Wi‑Fi du smartphone, c’est‑à‑dire son identifiant réseau unique. Dans ce cas de figure, le pirate peut user d’une tactique intitulée le « mac spoofing ». L’astuce permet tout simplement d’usurper l’adresse MAC d’un autre appareil pour se faire passer pour celui-ci sur le réseau. Avec des outils logiciels, il est possible de modifier l’adresse MAC vue par le système et par le réseau, ce qui berne une grande partie des caméras embarquées.
Certains modèles laissent même télécharger leurs vidéos par des URL directes, sans vérifier l’identité de l’utilisateur. Les requêtes pointant directement vers les fichiers vidéo sont acceptées sans le moindre contrôle. En clair, il n’y a même pas besoin de rentrer de mot de passe. Le pirate n’a qu’à deviner ou découvrir le chemin d’accès des vidéos, en consultant la documentation officielle du constructeur par exemple, pour télécharger les vidéos sans jamais passer par l’écran d’authentification.
Enfin, les chercheurs estiment qu’un hacker peut aussi lancer une attaque par rejeu. Cette offensive consiste à intercepter les données échangées par le téléphone du propriétaire et la caméra sur le réseau. Le pirate stocke la séquence complète de paquets de cette session réussie, et s’en sert pour tromper la caméra. L’attaquant se reconnecte au Wi‑Fi de la dashcam et renvoie exactement les mêmes paquets dans le même ordre que ceux enregistrés, comme si le téléphone refaisait la même connexion. Si le protocole de la dashcam ne vérifie pas que chaque session est nouvelle, la caméra sera persuadée que le smartphone du propriétaire s’est simplement reconnecté.
À lire aussi : A-t-on vraiment le droit d’utiliser une dashcam en voiture ?
La perspective d’un piratage de masse
Ces « vulnérabilités classiques sont encore fréquemment découvertes dans les systèmes embarqués », explique Kaspersky. Les chercheurs singapouriens indiquent que ces vulnérabilités sont généralisées à une grande quantité de dashcams disponibles sur le marché. En effet, « différents modèles, parfois de marques différentes, présentent une architecture matérielle et logicielle très similaire ». De facto, les mêmes failles s’y retrouvent. C’est pourquoi on parle de la possibilité d’un piratage de masse. Un « seul code malveillant conçu pour tester quelques dizaines de mots de passe et trois ou quatre méthodes d’attaque différentes pourrait compromettre avec succès environ un quart de toutes les caméras embarquées », relate Kaspersky.
Dans le cadre de l’étude, les chercheurs ont développé un ver informatique capable de se propager automatiquement d’une caméra à l’autre, sans intervention humaine. Ce processus est « possible lorsque les véhicules roulent à des vitesses similaires, par exemple dans un trafic dense ». Le ver finit par prendre le contrôle d’une multitude de dashcams, ce qui revient à concevoir un gigantesque botnet mobile.
Pourquoi pirater une dashcam ?
Le piratage d’une caméra embarquée ne manque pas d’intérêt pour un cybercriminel. En effet, les dashcams sont généralement capables de filmer en haute définition, ce qui permet de voir distinctement les plaques d’immatriculation des autres véhicules et les panneaux routiers. En clair, il est facile de se servir des images pour déterminer où se trouve une voiture.
Par ailleurs, certaines caméras embarquées sont aussi capables de filmer l’intérieur de l’habitacle de la voiture, et d’enregistrer l’audio aux alentours. En d’autres termes, toutes les conversations survenues dans un véhicule sont susceptibles d’être espionnées par un attaquant. Si des informations sensibles, confidentielles et privées sont évoquées au sein de la voiture, elles peuvent être interceptées… et exploitées dans le cadre d’arnaques en tous genres.
Comme le résume Kaspersky, un cybercriminel peut « suivre précisément les déplacements du propriétaire, capturer des images des endroits où il circule et se gare, écouter le contenu de ses conversations en voiture et, bien souvent, récupérer des photos et vidéos de ses passagers ou des personnes présentes aux abords du véhicule ». Les chercheurs considèrent donc les dashcams comme des dangers en matière de cybersécurité ou de respect de la vie privée.
Que faire pour éviter le piratage de votre dashcam ?
Par conséquent, les experts recommandent d’acheter une caméra embarquée dépourvue de Wi-Fi ou de Bluetooth. Si vous refusez de vous passer de ces deux protocoles, il est important de couper complètement toutes les fonctions de communication lorsque vous n’en avez pas besoin. Par ailleurs, désactivez l’enregistrement audio pour éviter que vos conversations soient compromises et changez systématiquement le mot de passe et le nom du réseau Wi-Fi par défaut. Enfin, il est évidemment indispensable de mettre régulièrement à jour le firmware de la dashcam et l’application mobile associée.
👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google, abonnez-vous à notre canal WhatsApp ou suivez-nous en vidéo sur TikTok.
Source :
Kaspersky