{"id":11342,"date":"2019-01-16T09:33:06","date_gmt":"2019-01-16T09:33:06","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11342"},"modified":"2019-11-22T08:54:52","modified_gmt":"2019-11-22T08:54:52","slug":"35c3-insecure-sex-toy","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/35c3-insecure-sex-toy\/11342\/","title":{"rendered":"Un petit jouet sexuel avec de gros probl\u00e8mes"},"content":{"rendered":"<p>Werner Schober est chercheur chez SEC Consult, et \u00e9tudiant en sciences appliqu\u00e9es dans une universit\u00e9 autrichienne. Lors de sa cinqui\u00e8me ann\u00e9e d\u2019\u00e9tude, il a d\u00fb faire face \u00e0 un des probl\u00e8mes que nous connaissons bien\u00a0: choisir le sujet de sa th\u00e8se.<\/p>\n<p>Il a commenc\u00e9 \u00e0 cr\u00e9er un nuage de mots-cl\u00e9s en \u00e9crivant les sujets d\u00e9j\u00e0 s\u00e9lectionn\u00e9 par les autres \u00e9tudiants de sa promotion. Tous les mots basiques \u00e0 la mode en informatique \u00e9taient l\u00e0\u00a0: bitcoin, RGPD, Cloud, etc. Mais, \u00e9trangement, il n\u2019y avait rien sur l\u2019Internet des Objets (IdO), un sujet pourtant d\u2019actualit\u00e9. C\u2019\u00e9tait tout vu, surtout que le poste de Werner \u00e0 SEC Consult lui donne une certaine exp\u00e9rience qu\u2019il pourra utiliser dans ses recherches\u00a0: pirater les dispositifs et les r\u00e9seaux, puis d\u00e9tecter leurs vuln\u00e9rabilit\u00e9s.<\/p>\n<p>Cependant l\u2019IdO est un concept tr\u00e8s vaste qui inclut pratiquement tout, des feux de circulation aux stimulateurs cardiaques, en passant par les th\u00e9i\u00e8res intelligentes. Il devait se centrer sur quelque chose de plus pr\u00e9cis. Les infrastructures critiques de l\u2019IdO, comme les feux de circulation ou les stimulateurs cardiaques que nous avons mentionn\u00e9s, ont d\u00e9j\u00e0 fait l\u2019objet de nombreuses recherches. Quant aux maisons intelligentes, avec leurs bouilloires et ampoules intelligentes, elles ont <a href=\"https:\/\/www.kaspersky.fr\/blog\/?s=smart+home\" target=\"_blank\" rel=\"noopener\">d\u00e9j\u00e0 \u00e9t\u00e9 \u00e9tudi\u00e9es dans les moindres d\u00e9tails<\/a>, et il n\u2019y a pas vraiment de vuln\u00e9rabilit\u00e9s critiques \u00e0 mentionner. Et si votre tondeuse \u00e9tait victime d\u2019une attaque par d\u00e9ni de service\u00a0? Coupez l\u2019herbe vous-m\u00eame pour une fois.<\/p>\n<p>Werner a choisi une sous-cat\u00e9gorie de l\u2019IdO qui n\u2019a pas souvent \u00e9t\u00e9 analys\u00e9e, m\u00eame s\u2019il existe bien quelques \u00e9tudes puisque les pirates informatiques aiment braver les interdits, et o\u00f9 les vuln\u00e9rabilit\u00e9s peuvent avoir de v\u00e9ritables cons\u00e9quences\u00a0: les jouets sexuels intelligents.<\/p>\n<p>Werner a test\u00e9 trois appareils\u00a0: deux chinois et un allemand. Devinez lequel pr\u00e9sente le plus de vuln\u00e9rabilit\u00e9s\u00a0? Attention spoiler\u00a0: le dernier. Et comment\u00a0! Il s\u2019av\u00e8re qu\u2019il y avait tant de vuln\u00e9rabilit\u00e9s, et qu\u2019elles \u00e9taient si critiques, que Werner a laiss\u00e9 de c\u00f4t\u00e9 les dispositifs chinois pour consacrer toute sa th\u00e8se \u00e0 l\u2019appareil allemand. Il a pr\u00e9sent\u00e9 ses d\u00e9couvertes lors du <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/35c3\/\" target=\"_blank\" rel=\"noopener\">35<sup>\u00e8me<\/sup> Chaos Communication Congress (35C3)<\/a>.<\/p>\n<p>L\u2019appareil allemand s\u2019appelle Vibratissimo PantyBuster. Il se connecte par Bluetooth \u00e0 un smartphone Android ou iOS, et est contr\u00f4l\u00e9 \u00e0 partir d\u2019une application sp\u00e9ciale, soit sur place soit \u00e0 distance, par un autre smartphone. Cependant, les capacit\u00e9s de l\u2019application vont beaucoup plus loin, et comprennent essentiellement un r\u00e9seau social complet avec des conversations de groupe (!), une galerie photos (!!), des listes d\u2019amis (!!!), et bien d\u2019autres.<\/p>\n<p><strong>Logiciel\u00a0: faites connaissance avec les autres utilisateurs de ce jouet sexuel<\/strong><\/p>\n<p>Parlons d\u2019abord des vuln\u00e9rabilit\u00e9s du logiciel. Il s\u2019av\u00e8re que le r\u00e9pertoire racine du site Internet de Vibratissimo contient un fichier .DS_Store, c\u2019est-\u00e0-dire une liste de tous les dossiers et fichiers du r\u00e9pertoire en question, ainsi que des param\u00e8tres suppl\u00e9mentaires que macOS cr\u00e9e pour afficher correctement les ic\u00f4nes des fichiers, et leur disposition. Werner a pu d\u00e9chiffrer ce fichier, et donc r\u00e9v\u00e9ler les noms de tous les dossiers et fichiers du r\u00e9pertoire racine.<\/p>\n<p>Le dossier Config \u00e9tait particuli\u00e8rement int\u00e9ressant, puisqu\u2019il contenait un autre fichier du m\u00eame nom avec les identifiants de connexion, non chiffr\u00e9s, permettant d\u2019acc\u00e9der \u00e0 la base de donn\u00e9es. Werner a pu trouver une interface pour se connecter \u00e0 la base de donn\u00e9es, saisir les identifiants de connexion, et avoir acc\u00e8s aux donn\u00e9es de tous les utilisateurs du produit Vibratissimo, y compris leurs noms d\u2019utilisateurs et mots de passe (l\u00e0 encore non chiffr\u00e9s), ainsi que leurs conversations, images, et vid\u00e9os. Quel genre de conversations et d\u2019images pouvez-vous trouver sur le r\u00e9seau social d\u2019un jouet sexuel\u00a0? Elles ont certainement un caract\u00e8re priv\u00e9.<\/p>\n<p>Un autre probl\u00e8me\u00a0: lorsque l\u2019utilisateur cr\u00e9e une galerie dans l\u2019application, un identifiant lui est attribu\u00e9. Lorsque vous souhaitez visionner la galerie, l\u2019application vous envoie une demande o\u00f9 figure cet identifiant. Pour r\u00e9aliser quelques tests, Werner a cr\u00e9\u00e9 une galerie avec deux photos de chats, a obtenu l\u2019identifiant, et s\u2019est ensuite dit\u00a0: que se passerait-il si je modifiais l\u00e9g\u00e8rement l\u2019identifiant fourni dans la demande, en enlevant 1 par exemple\u00a0? Il a ainsi pu acc\u00e9der \u00e0 la galerie d\u2019une autre personne, et cette fois ce n\u2019\u00e9tait pas des photos de chats.<\/p>\n<p>L\u2019application permet \u00e9galement aux utilisateurs de cr\u00e9er un lien rapide de contr\u00f4le pour allumer le dispositif \u00e0 distance, ce qui permet aux propri\u00e9taires de le partager avec d\u2019autres, notamment lorsqu\u2019il s\u2019agit d\u2019une relation \u00e0 distance, ou de toute autre situation similaire. Une confirmation n\u2019est pas exig\u00e9e lorsque quelqu\u2019un suit le lien\u00a0; le dispositif s\u2019allume imm\u00e9diatement. Le lien contient \u00e9galement un identifiant. Devinez ce qui se passe si vous soustrayez 1 \u00e0 cet identifiant\u00a0? Vous avez devin\u00e9, l\u2019appareil d\u2019une autre personne s\u2019allume sur-le-champ.<\/p>\n<p>De plus, lorsque vous vous authentifiez en vous connectant depuis votre t\u00e9l\u00e9phone, l\u2019application envoie une demande au serveur avec le nom d\u2019utilisateur et le mot de passe en texte clair, non chiffr\u00e9, ce qui signifie que n\u2019importe qui peut les intercepter si vous utilisez un r\u00e9seau public\u00a0; pas vraiment une s\u00e9curit\u00e9 dernier cri. D\u2019autres vuln\u00e9rabilit\u00e9s du logiciel ont \u00e9t\u00e9 d\u00e9tect\u00e9es, mais elles n\u2019\u00e9taient pas aussi importantes. D\u2019autres parties pr\u00e9sentaient d\u2019importants probl\u00e8mes, notamment aux niveaux du transport (la communication de l\u2019appareil), et du hardware.<\/p>\n<p><strong>L\u2019interface : connectez-vous avec de parfaits inconnus<\/strong><\/p>\n<p>Comme nous l\u2019avons d\u00e9j\u00e0 dit, Vibratissimo PantyBuster se connecte au smartphone par Bluetooth. Il utilise plus pr\u00e9cis\u00e9ment le Bluetooth \u00e0 basse consommation, qui permet \u00e0 l\u2019utilisateur de se connecter gr\u00e2ce \u00e0 une des cinq m\u00e9thodes de jumelage\u00a0(un \u00e9change de cl\u00e9s permettant d\u2019\u00e9tablir la connexion entre les dispositifs). La cl\u00e9 \u00e0 saisir sur le smartphone peut \u00eatre \u00e9crite sur le dispositif, affich\u00e9e sur l\u2019\u00e9cran, ou connue en avance (par exemple 0 ou 1234). De plus, les appareils peuvent \u00e9changer les cl\u00e9s en utilisant la technologie NFC, ou en ne se jumelant pas.<\/p>\n<p>PantyBuster n\u2019a pas d\u2019\u00e9cran, et n\u2019est pas \u00e9quip\u00e9 de la technologie NFC, donc vous pouvez \u00e9liminer ces options. Deux des options restantes sont assez s\u00e9curis\u00e9es (<em>assez<\/em>), mais les fabricants de ce dispositif font passer la simplicit\u00e9 avant tout, et ils ont adopt\u00e9 une approche simple et dangereuse\u00a0: aucun jumelage. Cela signifie que si quelqu\u2019un le sait, et envoie l\u2019ordre d\u2019activer l\u2019appareil, tous les PantyBuster qui se trouvent \u00e0 proximit\u00e9 vont commencer \u00e0 vibrer en c\u0153ur. N\u2019importe quelle personne ayant l\u2019application activ\u00e9e peut se promener dans le m\u00e9tro, par exemple, et surprendre agr\u00e9ablement les propri\u00e9taires \u00ab\u00a0chanceux\u00a0\u00bb qui voyagent avec leur appareil.<\/p>\n<p>Werner a \u00e9crit un programme simple qui recherche les appareils Bluetooth \u00e0 basse consommation qui se trouvent dans les environs, v\u00e9rifie qu\u2019il s\u2019agit de jouets sexuels, et si c\u2019est le cas, les active \u00e0 pleine puissance. Au cas o\u00f9 quelqu\u2019un se poserait la question, ce genre d\u2019action n\u2019est pas consid\u00e9r\u00e9 comme une violation par les lois autrichiennes, mais le code p\u00e9nal du pays contient bien un paragraphe relatif aux \u00ab\u00a0actes sexuels non d\u00e9sir\u00e9s\u00a0\u00bb, ce pourrait \u00e9galement \u00eatre le cas dans d\u2019autres r\u00e9gions.<\/p>\n<p><strong>Hardware : ce qu\u2019il contient<\/strong><\/p>\n<p>Tout d\u2019abord, il est impossible de mettre \u00e0 jour le micrologiciel. En d\u2019autres termes, le fabricant peut le faire, mais pas l\u2019utilisateur. Lorsque le fabricant a eu connaissance des recherches de Werner, il a conseill\u00e9 aux utilisateurs de renvoyer leurs appareils pour qu\u2019ils soient mis \u00e0 jour, puis de leur retourner. Mais il est peu probable qu\u2019une personne veuille envoyer \u00e0 ce service un jouet sexuel qui a servi.<\/p>\n<p>Ensuite, si le dispositif est ouvert, vous pouvez trouver les interfaces que le fabricant a utilis\u00e9 pour corriger les bugs, et oubli\u00e9 de fermer. Ces interfaces peuvent servir \u00e0 extraire et analyser le micrologiciel de l\u2019appareil.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/xzR4eEp0w3Y?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Les ennuis avec l\u2019IdO ne cessent d\u2019appara\u00eetre<\/strong><\/p>\n<p>Le discours d\u2019une demi-heure de Werner a mentionn\u00e9 beaucoup de probl\u00e8mes mais peu de solutions, principalement parce qu\u2019il n\u2019y en a pas. Bien s\u00fbr, Werner a contact\u00e9 le fabricant, et ils ont r\u00e9solu ensemble la plupart des probl\u00e8mes qui se trouvent dans l\u2019application et les nouveaux appareils. Cependant, les vuln\u00e9rabilit\u00e9s pr\u00e9sentes au niveau du hardware des appareils d\u00e9j\u00e0 vendus vont persister.<\/p>\n<p>D\u00e9sormais, nous n\u2019avons plus qu\u2019\u00e0 vous r\u00e9p\u00e9ter les conseils que nous donnons dans la plupart de nos articles relatifs aux objets intelligents\u00a0: informez-vous en ligne avant d\u2019acheter un appareil intelligent. V\u00e9rifiez (au moins dix fois) si vous avez vraiment besoin de ces fonctions intelligentes. Peut-\u00eatre est-ce suffisant d\u2019utiliser la version standard du dispositif, sans qu\u2019il soit connect\u00e9 \u00e0 Internet ou contr\u00f4l\u00e9 \u00e0 partir d\u2019une application\u00a0? Ce serait moins cher, et beaucoup plus s\u00fbr.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019analyse d\u2019un jouet sexuel allemand a r\u00e9v\u00e9l\u00e9 de nombreuses vuln\u00e9rabilit\u00e9s.<\/p>\n","protected":false},"author":675,"featured_media":11343,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686,1869],"tags":[3313,2679,2680,552,1781,1783],"class_list":{"0":"post-11342","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-35c3","10":"tag-ccc","11":"tag-chaos-communication-congress","12":"tag-internet-des-objets","13":"tag-sexe","14":"tag-vibromasseur"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/35c3-insecure-sex-toy\/11342\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/35c3-insecure-sex-toy\/15045\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/35c3-insecure-sex-toy\/12626\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/35c3-insecure-sex-toy\/17069\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/35c3-insecure-sex-toy\/15266\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/35c3-insecure-sex-toy\/13948\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/35c3-insecure-sex-toy\/17677\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/35c3-insecure-sex-toy\/16797\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/35c3-insecure-sex-toy\/22109\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/35c3-insecure-sex-toy\/5592\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/35c3-insecure-sex-toy\/25357\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/35c3-insecure-sex-toy\/11270\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/35c3-insecure-sex-toy\/10251\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/35c3-insecure-sex-toy\/18375\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/35c3-insecure-sex-toy\/22256\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/35c3-insecure-sex-toy\/23691\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/35c3-insecure-sex-toy\/17836\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/35c3-insecure-sex-toy\/22033\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/35c3-insecure-sex-toy\/21969\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/35c3\/","name":"35c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11342","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11342"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11342\/revisions"}],"predecessor-version":[{"id":12733,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11342\/revisions\/12733"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11343"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}