{"id":21560,"date":"2024-03-04T16:19:39","date_gmt":"2024-03-04T14:19:39","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21560"},"modified":"2024-03-04T16:19:39","modified_gmt":"2024-03-04T14:19:39","slug":"robot-toy-security-issue","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/robot-toy-security-issue\/21560\/","title":{"rendered":"Les vuln\u00e9rabilit\u00e9s d&rsquo;un robot-jouet permettent l&rsquo;espionnage."},"content":{"rendered":"<p>Les experts de Kaspersky se sont r\u00e9cemment <a href=\"https:\/\/securelist.com\/smart-robot-security-research\/111938\/\" target=\"_blank\" rel=\"noopener\">pench\u00e9s sur la s\u00e9curit\u00e9 d\u2019un mod\u00e8le populaire de robot-jouet<\/a>, et ont trouv\u00e9 des probl\u00e8mes majeurs qui permettaient \u00e0 des acteurs malveillants de passer un appel vid\u00e9o vers le robot, de pirater le compte parental ou m\u00eame de potentiellement t\u00e9l\u00e9charger un micrologiciel modifi\u00e9. Lisez la suite pour en savoir plus.<\/p>\n<h2>Ce que peut faire un robot-jouet<\/h2>\n<p>Le mod\u00e8le de robot-jouet \u00e9tudi\u00e9 est une sorte d\u2019hybride entre un smartphone\/tablette et un haut-parleur intelligent sur roulettes qui lui permet de se d\u00e9placer. Le robot n\u2019a pas de membres, se d\u00e9placer dans la maison est donc sa seule option pour interagir physiquement avec son environnement.<\/p>\n<p>L\u2019\u00e9l\u00e9ment principal du robot est un grand \u00e9cran tactile qui peut afficher une interface de contr\u00f4le, des applications d\u2019apprentissage interactives pour enfants et un dessin de visage anim\u00e9 et d\u00e9taill\u00e9. Les expressions de son visage changent avec le contexte, et il faut tout de m\u00eame souligner l\u2019excellent travail des d\u00e9veloppeurs sur la personnalit\u00e9 du robot.<\/p>\n<p>Il est possible de contr\u00f4ler le robot \u00e0 l\u2019aide de commandes vocales, mais certaines de ses fonctionnalit\u00e9s ne les prennent pas en charge. Il faut donc parfois attraper le robot et toucher <span style=\"text-decoration: line-through\">son visage<\/span> l\u2019\u00e9cran int\u00e9gr\u00e9.<\/p>\n<p>En plus d\u2019un microphone int\u00e9gr\u00e9 et d\u2019un haut-parleur assez puissant, le robot est dot\u00e9 d\u2019une cam\u00e9ra grand-angle plac\u00e9e juste au-dessus de l\u2019\u00e9cran. L\u2019une des principales fonctionnalit\u00e9s mises en avant par le fournisseur est la possibilit\u00e9 pour les parents de passer des appels vid\u00e9o avec leurs enfants via le robot.<\/p>\n<p>Sur la face avant, plus ou moins \u00e0 mi-chemin entre l\u2019\u00e9cran et les roues, se trouve un capteur suppl\u00e9mentaire de reconnaissance optique d\u2019objets qui aide le robot \u00e0 \u00e9viter les collisions. La reconnaissance d\u2019obstacles est totalement ind\u00e9pendante de la cam\u00e9ra principale, c\u2019est pourquoi les d\u00e9veloppeurs ont tr\u00e8s \u00e0 propos ajout\u00e9 un obturateur physique qui recouvre compl\u00e8tement l\u2019objectif.<\/p>\n<p>Donc, si vous craignez que quelqu\u2019un puisse vous regarder, vous et\/ou votre enfant, \u00e0 travers cette cam\u00e9ra, \u00e0 raison comme nous le verrons plus tard, vous pouvez tout simplement fermer l\u2019obturateur. Et si vous craignez qu\u2019on vous espionne par le microphone int\u00e9gr\u00e9, vous pouvez simplement \u00e9teindre le robot (\u00e0 en juger par le temps qu\u2019il faut pour le red\u00e9marrer, il s\u2019agit d\u2019un v\u00e9ritable arr\u00eat et non d\u2019un mode veille).<\/p>\n<p>Comme on peut s\u2019y attendre, une application pour contr\u00f4ler et surveiller le jouet est disponible pour les parents. Et, comme vous l\u2019avez sans doute d\u00e9j\u00e0 devin\u00e9, l\u2019ensemble est connect\u00e9 \u00e0 Internet et a une multitude de services cloud. Pour les d\u00e9tails techniques, vous pouvez consulter la <a href=\"https:\/\/securelist.com\/smart-robot-security-research\/111938\/\" target=\"_blank\" rel=\"noopener\">version compl\u00e8te de l\u2019\u00e9tude de s\u00e9curit\u00e9<\/a>, publi\u00e9e sur Securelist.<\/p>\n<p>Comme d\u2019habitude, plus le syst\u00e8me est complexe, plus il est susceptible de pr\u00e9senter des failles de s\u00e9curit\u00e9, que quelqu\u2019un pourrait essayer d\u2019exploiter \u00e0 des fins douteuses. Et nous voici arriv\u00e9s au point cl\u00e9 de cet article\u00a0: apr\u00e8s avoir \u00e9tudi\u00e9 le robot de pr\u00e8s, nous avons trouv\u00e9 plusieurs vuln\u00e9rabilit\u00e9s importantes.<\/p>\n<h2>Appels vid\u00e9o non autoris\u00e9s<\/h2>\n<p>Notre premi\u00e8re d\u00e9couverte au cours de nos recherches est que des acteurs malveillants peuvent passer des appels vid\u00e9o \u00e0 n\u2019importe quel robot de ce type. Le serveur du fournisseur d\u00e9livrait des jetons de session vid\u00e9o \u00e0 toute personne poss\u00e9dant \u00e0 la fois l\u2019identifiant du robot et celui du parent. L\u2019identifiant du robot n\u2019a pas \u00e9t\u00e9 difficile \u00e0 pirater par force brute, car chaque jouet avait un identifiant \u00e0 neuf caract\u00e8res semblable au num\u00e9ro de s\u00e9rie imprim\u00e9 sur son corps, les deux premiers caract\u00e8res \u00e9tant les m\u00eames pour chaque appareil. Quant \u00e0 celui du parent, il a \u00e9t\u00e9 obtenu en envoyant une demande avec l\u2019identifiant du robot au serveur du fabricant sans la moindre authentification.<\/p>\n<p>Ainsi, un acteur malveillant qui voudrait appeler n\u2019importe quel enfant pourrait soit essayer de deviner l\u2019identifiant d\u2019un robot en particulier, soit laisser faire le hasard et appeler des identifiants al\u00e9atoires.<\/p>\n<h2>Piratage total du compte parental<\/h2>\n<p>Et ce n\u2019est pas tout. Le syst\u00e8me cr\u00e9dule a autoris\u00e9 toute personne poss\u00e9dant un identifiant de robot \u00e0 obtenir de nombreuses informations personnelles sur le serveur\u00a0: adresse IP, pays de r\u00e9sidence, nom de l\u2019enfant, sexe, \u00e2ge, ainsi que les donn\u00e9es du compte parental\u00a0: adresse email, num\u00e9ro de t\u00e9l\u00e9phone et code du parent reliant l\u2019application parentale au robot.<\/p>\n<p>Tout cela ouvre la voie \u00e0 une attaque beaucoup plus dangereuse, le piratage complet du compte parental. Un acteur malveillant n\u2019aurait eu que quelques \u00e9tapes simples \u00e0 suivre\u00a0:<\/p>\n<ul>\n<li>Tout d\u2019abord, se connecter au compte parental depuis son propre appareil en utilisant l\u2019adresse email ou le num\u00e9ro de t\u00e9l\u00e9phone obtenus pr\u00e9c\u00e9demment. L\u2019autorisation n\u00e9cessitait l\u2019envoi d\u2019un code \u00e0 usage unique \u00e0 six chiffres, mais les tentatives de connexion \u00e9taient illimit\u00e9es, une attaque par force brute seule aurait donc fait l\u2019affaire.<\/li>\n<li>Il n\u2019aurait fallu qu\u2019un clic pour dissocier le robot du v\u00e9ritable compte parental.<\/li>\n<li>Ensuite, il aurait fallu l\u2019associer au compte du pirate informatique. La v\u00e9rification du compte reposait sur le code de liaison mentionn\u00e9 ci-dessus, fourni par le serveur \u00e0 tout venant.<\/li>\n<\/ul>\n<p>Une attaque r\u00e9ussie aurait coup\u00e9 l\u2019acc\u00e8s des parents au robot. Il aurait donc fallu contacter l\u2019assistance technique pour le r\u00e9cup\u00e9rer. M\u00eame dans ce cas, le pirate aurait pu r\u00e9p\u00e9ter l\u2019ensemble du processus, car seul l\u2019identifiant du robot, qui restait inchang\u00e9, \u00e9tait n\u00e9cessaire.<\/p>\n<h2>Chargement d\u2019un micrologiciel modifi\u00e9<\/h2>\n<p>Enfin, en \u00e9tudiant le fonctionnement des diff\u00e9rents syst\u00e8mes du robot, nous avons d\u00e9couvert des probl\u00e8mes de s\u00e9curit\u00e9 dans le processus de mise \u00e0 jour du logiciel. Les paquets de mise \u00e0 jour ne comprenaient pas de signature num\u00e9rique, et le robot a install\u00e9 sans v\u00e9rification pr\u00e9alable une archive de mise \u00e0 jour sp\u00e9cialement format\u00e9e re\u00e7ue du serveur du fournisseur.<\/p>\n<p>Il \u00e9tait donc possible de pirater le serveur de mises \u00e0 jour, de remplacer l\u2019archive par une archive modifi\u00e9e et de t\u00e9l\u00e9charger un micrologiciel malveillant qui aurait permis au pirate d\u2019ex\u00e9cuter n\u2019importe quelle commande avec des autorisations de superutilisateur sur tous les robots. En th\u00e9orie, les pirates auraient alors pu prendre le contr\u00f4le des mouvements du robot, utiliser les cam\u00e9ras et les micros int\u00e9gr\u00e9s pour espionner les utilisateurs, passer des appels aux robots, etc.<\/p>\n<h2>Comment se prot\u00e9ger<\/h2>\n<p>Mais cette histoire finit bien. Nous avons inform\u00e9 les d\u00e9veloppeurs du jouet des probl\u00e8mes d\u00e9couverts et ils ont pris des mesures pour les corriger. Les vuln\u00e9rabilit\u00e9s d\u00e9crites ci-dessus ont toutes \u00e9t\u00e9 corrig\u00e9es.<\/p>\n<p>Pour terminer, voici quelques conseils pour utiliser divers gadgets connect\u00e9s en toute s\u00e9curit\u00e9\u00a0:<\/p>\n<ul>\n<li>N\u2019oubliez pas que tous les appareils intelligents, y compris les jouets, sont g\u00e9n\u00e9ralement des syst\u00e8mes num\u00e9riques tr\u00e8s complexes dont les d\u00e9veloppeurs ne parviennent souvent pas \u00e0 garantir le stockage s\u00e9curis\u00e9 et fiable des donn\u00e9es des utilisateurs.<\/li>\n<li>Lorsque vous achetez un appareil, veillez \u00e0 lire attentivement les commentaires et les critiques des utilisateurs et, id\u00e9alement, tout rapport de s\u00e9curit\u00e9 si vous pouvez en trouver un.<\/li>\n<li>Gardez \u00e0 l\u2019esprit que la simple d\u00e9couverte de vuln\u00e9rabilit\u00e9s dans un appareil ne le rend pas inf\u00e9rieur\u00a0: on peut trouver des probl\u00e8mes n\u2019importe o\u00f9. C\u2019est la r\u00e9action du fournisseur qui importe, et tout probl\u00e8me corrig\u00e9 est bon signe. C\u2019est moins bon signe si celui-ci ne semble pas s\u2019en soucier.<\/li>\n<li>Pour \u00e9viter d\u2019\u00eatre espionn\u00e9 ou \u00e9cout\u00e9 par vos appareils intelligents, \u00e9teignez-les lorsque vous ne les utilisez pas, et posez un obturateur ou un ruban adh\u00e9sif sur la cam\u00e9ra.<\/li>\n<li>Enfin, vous devez bien s\u00fbr prot\u00e9ger les appareils de tous les membres de votre famille avec une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 fiable<\/a>. Le piratage d\u2019un robot jouet est certes une menace exotique, mais la probabilit\u00e9 de rencontrer d\u2019autres types de menaces en ligne est encore tr\u00e8s \u00e9lev\u00e9e de nos jours.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-family\">\n","protected":false},"excerpt":{"rendered":"<p>Nos experts ont d\u00e9couvert qu&rsquo;un robot-jouet pour enfants populaire pr\u00e9sentait des vuln\u00e9rabilit\u00e9s permettant \u00e0 des acteurs malveillants de passer des appels vid\u00e9o, de voler le compte parental et de modifier le micrologiciel.<\/p>\n","protected":false},"author":2755,"featured_media":21561,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[701,334,745,124,921,61,227,3446,322],"class_list":{"0":"post-21560","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-appareils-intelligents","9":"tag-enfants","10":"tag-parents","11":"tag-piratage","12":"tag-recherche","13":"tag-securite","14":"tag-vie-privee","15":"tag-vol-de-compte","16":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/robot-toy-security-issue\/21560\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/robot-toy-security-issue\/27125\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/robot-toy-security-issue\/22435\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/robot-toy-security-issue\/11443\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/robot-toy-security-issue\/29800\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/robot-toy-security-issue\/27301\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/robot-toy-security-issue\/27058\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/robot-toy-security-issue\/29724\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/robot-toy-security-issue\/28558\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/robot-toy-security-issue\/37004\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/robot-toy-security-issue\/12077\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/robot-toy-security-issue\/50630\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/robot-toy-security-issue\/22269\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/robot-toy-security-issue\/30970\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/robot-toy-security-issue\/35953\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/robot-toy-security-issue\/29005\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/robot-toy-security-issue\/27492\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/robot-toy-security-issue\/33308\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/robot-toy-security-issue\/32931\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/enfants\/","name":"Enfants"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21560","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2755"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21560"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21560\/revisions"}],"predecessor-version":[{"id":21563,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21560\/revisions\/21563"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21561"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21560"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21560"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21560"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}