IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Embarqué Discussion :

Un fabricant provoque l’arrêt à distance d’un aspirateur connecté sans demander l'avis du possesseur


Sujet :

Embarqué

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    2 284
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 2 284
    Par défaut Un fabricant provoque l’arrêt à distance d’un aspirateur connecté sans demander l'avis du possesseur
    Un fabricant arrête à distance un aspirateur connecté après la désactivation par son possesseur de la fonctionnalité de collecte des données
    L’ingénieur l’a réactivé à l'aide de scripts Python personnalisés

    Un fabricant a émis une commande d'arrêt à distance pour désactiver l'aspirateur intelligent après la décision de son possesseur d’empêcher la collecte des données. Ce dernier l’a ensuite réactivé à l'aide d'un matériel personnalisé et de scripts Python pour le faire fonctionner hors ligne. Le tableau ramène en surface des inconvénients connus avec les appareils connectés : le sentiment que le véritable possesseur est le fabricant qui empiète à sa sur la vie privée des utilisateurs. Faut-il ou pas avoir des appareils connectés à Internet dans son domicile ?

    Dans un article publié sur son blog Small World, Harishankar Narayanan, programmeur informatique et passionné d'électronique, a détaillé une découverte surprenante qu'il a faite à propos de son aspirateur intelligent à 300 dollars : celui-ci transmettait des données confidentielles hors de son domicile.
    Narayanan avait laissé son aspirateur intelligent iLife A11, un gadget populaire qui a fait l'objet d'une couverture médiatique importante, fonctionner pendant environ un an, avant de s'intéresser à son fonctionnement interne. Il a décidé de surveiller son trafic réseau, comme je le ferais avec n'importe quel appareil dit intelligent. En quelques minutes, il a découvert un flux constant de données envoyées à des serveurs à l'autre bout du monde.

    L'ingénieur affirme avoir empêché l'appareil de transmettre des données, tout en laissant le reste du trafic réseau (comme les mises à jour du micrologiciel) fonctionner normalement. L'aspirateur a continué à fonctionner pendant quelques jours, jusqu'à ce qu'un matin, il refuse de démarrer.

    Il l'a donc envoyé en réparation et le centre de service le lui a retourné en lui assurant qu'il fonctionne parfaitement dans leurs locaux. L'appareil a fonctionné à nouveau pendant quelques jours après son passage au centre de réparations. Puis, il est tombé en panne une fois de plus. Narayanan a répété ce processus plusieurs fois, jusqu'à ce que le centre de service refuse au final de le réparer, affirmant que l'appareil n'était plus sous garantie.

    Plus curieux que jamais, Narayanan n'avait désormais plus aucune raison de ne pas démonter l'appareil pour trouver des réponses, et c'est exactement ce qu'il a fait. Après avoir procédé à une ingénierie inverse de l'aspirateur, il a fait une découverte effrayante : Android Debug Bridge, un programme permettant d'installer et de déboguer des applications sur des appareils, était grand ouvert au monde entier et donc lui offrait un accès root complet.

    Après plusieurs essais et erreurs, il a finalement réussi à se connecter au système de l'aspirateur depuis son ordinateur. C'est alors qu'il a découvert une surprise encore plus grande. L'appareil exécutait Google Cartographer, un programme open source conçu pour créer une carte 3D de sa maison, données que le gadget retransmettait à sa société mère.

    De plus, Narayanan affirme avoir découvert une ligne de code suspecte transmise par l'entreprise à l'aspirateur, horodatée au moment exact où celui-ci a cessé de fonctionner. Il a donc procédé à une modification du script qui lui a permis de remettre l’appareil en fonctionnement.

    En bref, a-t-il souligné, la société qui a fabriqué l'appareil avait le pouvoir de désactiver à distance les appareils, et l'a utilisé contre lui pour avoir bloqué leur collecte de données. Narayanan prévient que des dizaines d'aspirateurs intelligents sont susceptibles d'utiliser des systèmes similaires. « Nos maisons sont remplies de caméras, de microphones et de capteurs mobiles connectés à des entreprises que nous connaissons à peine, tous capables d'être transformés en armes à l'aide d'une seule ligne de code », indique-t-il.

    Nom : 0.png
Affichages : 18968
Taille : 221,2 Ko

    Dépendance au cloud plutôt que propriété

    Ce cas montre à quel point les appareils IoT (Internet des objets) modernes dépendent de la connectivité au cloud. Formellement, l'acheteur est propriétaire du matériel. Dans la pratique, c'est le fabricant qui contrôle ses fonctionnalités et sa durée de vie.

    Les appareils tels que l'iLife A11 collectent des données détaillées sur leur utilisation et leur environnement, telles que des plans de pièces et des schémas de déplacement. Ces données sont généralement transmises aux serveurs du fabricant.

    Lorsque ce transfert est bloqué, le fabricant peut activer des mécanismes d'authentification ou de verrouillage qui limitent ou désactivent le fonctionnement. De tels scénarios ne sont souvent mentionnés qu'indirectement dans les conditions d'utilisation.

    Déséquilibre des pouvoirs entre l'utilisateur et le fabricant

    Le cas de Harishankar met en évidence un déséquilibre structurel entre les utilisateurs et les fournisseurs : les consommateurs paient pour du matériel qui ne fonctionne que dans les conditions fixées par le fabricant. Lorsqu'un client prend au sérieux la protection des données et bloque les canaux de communication, l'autre partie peut réagir, pouvant aller jusqu'à la désactivation.

    Techniquement, cela est possible grâce à des fonctions de gestion à distance, à l'authentification du micrologiciel et aux certificats d'appareils basés sur le cloud. C’est pour de tels cas de figure qu’Eugène Kaspersky a fait une sortie pour prévenir de ce que l’Internet des objets pourrait rapidement devenir l’Internet des menaces.

    Source : Blog

    Et vous ?

    Faut-il ou pas avoir des appareils connectés à Internet dans son domicile ?
    Peut-on vraiment être surpris de tels rapports d’utilisateurs quand on se souvient que des experts de la filière sécurité ont annoncé l’Internet des objets comme étant l’Internet des menaces ?

    Voir aussi :

    24 ouvriers d'Amazon soignés à l'hôpital après qu'un robot ait déchiré accidentellement une bombe anti-ours, dans un entrepôt à News Jersey
    Un problème technique affecte un entrepôt d'Amazon, suite à la migration de bases de données Oracle vers sa propre technologie de base de données
    Amazon atteint 100 millions de vente d'appareils intégrant Alexa son assistant vocal intelligent
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre Expert
    Avatar de shenron666
    Homme Profil pro
    avancé
    Inscrit en
    Avril 2005
    Messages
    2 594
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 49
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : avancé

    Informations forums :
    Inscription : Avril 2005
    Messages : 2 594
    Par défaut
    Je trouve dommage que l'article ne précise aucunement dans quel pays cette histoire se déroule.
    Parce que clairement la société mère viole un nombre incalculable de lois Françaises et Européennes mais le gars ne se "défend" pas plus que ça.

    Publier ses recherches et modifications sur le net aurait été une forme de revanche.
    et ça ne va pas me rassurer à prendre le moindre objet "connecté" chez moi
    Tutoriels OpenGL
    Je ne répondrai à aucune question en MP
    - Si c'est simple tu dis que c'est compliqué et tu le fait
    - Si c'est compliqué tu dis que c'est simple et tu le sous-traite ou le fait faire par un stagiaire.

  3. #3
    Membre confirmé Avatar de surcouf1
    Profil pro
    Inscrit en
    Octobre 2008
    Messages
    129
    Détails du profil
    Informations personnelles :
    Localisation : Allemagne

    Informations forums :
    Inscription : Octobre 2008
    Messages : 129
    Par défaut
    Bonjour,

    Citation Envoyé par shenron666 Voir le message
    Je trouve dommage que l'article ne précise aucunement dans quel pays cette histoire se déroule.
    Parce que clairement la société mère viole un nombre incalculable de lois Françaises et Européennes mais le gars ne se "défend" pas plus que ça.
    Si vous suivez le lien indiqué, source de l'article, c'est un blog. Et sur ce blog, l'auteur se présente comme étant from India. Cela ne dit pas où il habite, mais c'est déjà ça.
    Citation Envoyé par shenron666 Voir le message
    Publier ses recherches et modifications sur le net aurait été une forme de revanche.
    idem, son blog indique son profil GitHub. Il a plusieurs projets Github. Que dites-vous de celui-ci? https://github.com/codetiger/VacuumTiger

  4. #4
    Membre Expert
    Avatar de shenron666
    Homme Profil pro
    avancé
    Inscrit en
    Avril 2005
    Messages
    2 594
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 49
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : avancé

    Informations forums :
    Inscription : Avril 2005
    Messages : 2 594
    Par défaut
    Citation Envoyé par surcouf1 Voir le message
    Que dites-vous de celui-ci? https://github.com/codetiger/VacuumTiger
    Merci
    Tutoriels OpenGL
    Je ne répondrai à aucune question en MP
    - Si c'est simple tu dis que c'est compliqué et tu le fait
    - Si c'est compliqué tu dis que c'est simple et tu le sous-traite ou le fait faire par un stagiaire.

  5. #5
    Nouveau membre du Club
    Homme Profil pro
    Inscrit en
    Août 2013
    Messages
    12
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Août 2013
    Messages : 12
    Par défaut Aveuglement ou stupidité ?
    J'ai toujours considéré que les systèmes connectés ou le Cloud sans gardes fous sont des failles immenses de sécurité et des moyens d'intrusion commodes.
    Je me croyais aussi un peu trop paranoïaque mais, non, la réalité a rejoint mes craintes.
    Et je suis très heureux de constater un lent et prudent mouvement de marche arrière des décideurs en matière, par exemple, de gestion informatique d'entreprise.

Discussions similaires

  1. connection odbc sans utiliser dsn ?
    Par JulienCEA dans le forum Général VBA
    Réponses: 2
    Dernier message: 19/12/2007, 17h37
  2. Acces Bureau à Distance ou Vnc avec ou sans Ssh
    Par oudjat dans le forum Sécurité
    Réponses: 0
    Dernier message: 20/07/2007, 12h58
  3. [C#]Connection AD sans mot de passe
    Par Peerofloo dans le forum C#
    Réponses: 1
    Dernier message: 09/05/2007, 00h44
  4. Réponses: 4
    Dernier message: 22/12/2006, 11h12
  5. [COM]Connection Point sans ATL
    Par mambo dans le forum Visual C++
    Réponses: 5
    Dernier message: 20/11/2006, 11h28

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo