L'industrie du sextoy semble toujours incapable de produire un jouet sans fil résistant aux attaques informatiques.
L'article original a été publié sur Motherboard.
Mardi 17 septembre, les rectums du monde entier se sont serrés de peur quand le spécialiste en cybersécurité Giovanni Mellini a révélé sur son blog à quel point il était facile de pirater un plug anal contrôlé par Bluetooth.
L'appareil en question est le Hush de Lovense, que l'entreprise présente comme "le premier plug anal télédildonique" que vous pouvez "contrôler de n'importe où !"
Malheureusement pour Lovense, le Hush s'illustre aussi comme l'un des sextoys connectés les plus vulnérables du marché : manifestement, il peut être contrôlé "de n'importe où", mais aussi par n'importe qui. Il suffit de se trouver à portée de Bluetooth.
Dans son billet de blog, Mellini explique qu'il est parvenu à hacker le jouet en utilisant un scanner de réseaux Bluetooth Low Energy (BLE) développé et distribué gratuitement sur GitHub par Simone Margaritelli.
Le Bluetooth est considéré comme un moyen peu sûr de transmettre de l'information à distance. Sa version économe en énergie, le BLE, est encore plus fragile. Malheureusement, elle tire si peu sur la batterie des smartphones qu'elle s'est aisément trouvé une place dans l'Internet des objets.
Simone Margaritelli n'est pas tendre avec le BLE dans le billet de blog qu'il a consacré à son scanner : "Le BLE est une version cheap et très peu sûre du Bluetooth. Il n'utilise pas le saut fréquence et n'a pas de protocole de sécurité intégré." Ces faiblesses le rendent vulnérable aux attaques par interception, au cours desquelles le pirate se glisse entre deux machines qui communiquent ensemble.
Dans ce cas précis, un hacker pourrait prendre le contrôle du Hush en lui faisant croire qu'il obéit au smartphone de son propriétaire. Au passage, il pourrait également récupérer les paquets d'information qui circulent entre les deux appareils. C'est ce qu'on appelle le sniffing.
S'il est si nul, pourquoi le BLE a-t-il toujours ses entrées chez les fabricants d'objets connectés ? Une fois de plus, Margaritelli s'exprime sans ambage : "Si vous voulez concevoir et vendre n'importe quelle merde branchée à l'IoT, et que vous voulez le faire vite parce que votre concurrent s'apprête à débarquer sur le marché avec une merde similaire, vous prenez le Bluetooth, vous le débarrassez de ses quelques maigres qualités et voilà !", vous avez un appareil BLE.
Mellini affirme qu'il est parvenu à coupler son ordinateur au plug sans identifiant, mot de passe ou code PIN en utilisant le scanner de Margaritelli et l'application smartphone de Lovense. L'appariement effectué, il avait tout contrôle sur les vibrations de l'engin.
Sur son site officiel, Lovense affirme que le Hush a une portée d'une dizaine de mètres si l'utilisateur est debout, trois s'il est assis. Ce qui signifie qu'un malfrat aurait besoin d'être très proche de vous pour prendre le contrôle de votre jouet. Reste que l'application de Lovense se connecte à Internet : un hacker entreprenant pourrait sans doute utiliser les vulnérabilités dévoilées par Mellini pour orchestrer une attaque à distance, une vraie.
Mellini pense que ce hack n'aurait pas été possible avec un protocole sans fil plus sûr que le BLE. "C'est vraiment facile de pirater le protocole BLE à cause d'erreurs de conception bêtes, écrit-il. Bienvenue en 2017."
Motherboard a fait parvenir une demande de commentaire à Lovense. Si nous obtenons un retour, cet article sera mis à jour.
L'industrie des jouets pour adulte traverse une grande phase de réinvention télédildonique. En connectant ses produits à Internet, elle espérait tirer parti des dernières tendances. Malheureusement, elle a surtout inondé le marché de godes vulnérables aux attaques informatiques.
Les sextoys connectés doivent protéger l'intimité de leurs utilisateurs s'ils souhaitent devenir des produits courants. Pour le moment, il semble qu'ils ne travaillent qu'à dissoudre la frontière vie privée-vie publique.
Mardi 17 septembre, les rectums du monde entier se sont serrés de peur quand le spécialiste en cybersécurité Giovanni Mellini a révélé sur son blog à quel point il était facile de pirater un plug anal contrôlé par Bluetooth.
L'appareil en question est le Hush de Lovense, que l'entreprise présente comme "le premier plug anal télédildonique" que vous pouvez "contrôler de n'importe où !"
Malheureusement pour Lovense, le Hush s'illustre aussi comme l'un des sextoys connectés les plus vulnérables du marché : manifestement, il peut être contrôlé "de n'importe où", mais aussi par n'importe qui. Il suffit de se trouver à portée de Bluetooth.
Dans son billet de blog, Mellini explique qu'il est parvenu à hacker le jouet en utilisant un scanner de réseaux Bluetooth Low Energy (BLE) développé et distribué gratuitement sur GitHub par Simone Margaritelli.
Le Bluetooth est considéré comme un moyen peu sûr de transmettre de l'information à distance. Sa version économe en énergie, le BLE, est encore plus fragile. Malheureusement, elle tire si peu sur la batterie des smartphones qu'elle s'est aisément trouvé une place dans l'Internet des objets.
Simone Margaritelli n'est pas tendre avec le BLE dans le billet de blog qu'il a consacré à son scanner : "Le BLE est une version cheap et très peu sûre du Bluetooth. Il n'utilise pas le saut fréquence et n'a pas de protocole de sécurité intégré." Ces faiblesses le rendent vulnérable aux attaques par interception, au cours desquelles le pirate se glisse entre deux machines qui communiquent ensemble.
Dans ce cas précis, un hacker pourrait prendre le contrôle du Hush en lui faisant croire qu'il obéit au smartphone de son propriétaire. Au passage, il pourrait également récupérer les paquets d'information qui circulent entre les deux appareils. C'est ce qu'on appelle le sniffing.
S'il est si nul, pourquoi le BLE a-t-il toujours ses entrées chez les fabricants d'objets connectés ? Une fois de plus, Margaritelli s'exprime sans ambage : "Si vous voulez concevoir et vendre n'importe quelle merde branchée à l'IoT, et que vous voulez le faire vite parce que votre concurrent s'apprête à débarquer sur le marché avec une merde similaire, vous prenez le Bluetooth, vous le débarrassez de ses quelques maigres qualités et voilà !", vous avez un appareil BLE.
Mellini affirme qu'il est parvenu à coupler son ordinateur au plug sans identifiant, mot de passe ou code PIN en utilisant le scanner de Margaritelli et l'application smartphone de Lovense. L'appariement effectué, il avait tout contrôle sur les vibrations de l'engin.
Sur son site officiel, Lovense affirme que le Hush a une portée d'une dizaine de mètres si l'utilisateur est debout, trois s'il est assis. Ce qui signifie qu'un malfrat aurait besoin d'être très proche de vous pour prendre le contrôle de votre jouet. Reste que l'application de Lovense se connecte à Internet : un hacker entreprenant pourrait sans doute utiliser les vulnérabilités dévoilées par Mellini pour orchestrer une attaque à distance, une vraie.
Mellini pense que ce hack n'aurait pas été possible avec un protocole sans fil plus sûr que le BLE. "C'est vraiment facile de pirater le protocole BLE à cause d'erreurs de conception bêtes, écrit-il. Bienvenue en 2017."
Motherboard a fait parvenir une demande de commentaire à Lovense. Si nous obtenons un retour, cet article sera mis à jour.
L'industrie des jouets pour adulte traverse une grande phase de réinvention télédildonique. En connectant ses produits à Internet, elle espérait tirer parti des dernières tendances. Malheureusement, elle a surtout inondé le marché de godes vulnérables aux attaques informatiques.
Les sextoys connectés doivent protéger l'intimité de leurs utilisateurs s'ils souhaitent devenir des produits courants. Pour le moment, il semble qu'ils ne travaillent qu'à dissoudre la frontière vie privée-vie publique.