Maintenant même votre robot aspirateur peut avoir sa caméra piratée.

La vulnérabilité permet également aux hackers de le piloter à distance autour de votre maison.

La caméra de l’aspirateur robotique Diqee Camera fabriqué en Chine, conçue pour être un dispositif de sécurité à domicile, peut être piraté, ce qui permet aux pirates informatiques de visionner des images pendant qu’ils pilotent l’appareil autour de votre maison.

Alors que certains aspirateurs robotiques haut de gamme, comme l’iRobot Roomba 980, utilisent une caméra pour les aider à naviguer dans leur environnement, le Diqee utilise une caméra pour transformer l’appareil en un système de surveillance. L’idée est la suivante : lorsque l’aspirateur charge ses batteries, vous pouvez surveiller à distance votre maison.

Cependant, les chercheurs en sécurité ont découvert que le robot est sensible à deux hacks différents. Le premier donne aux hackers des «droits de superutilisateur» sur l’appareil, les laissant contrôler et conduire à distance autour de votre maison, ce qui est assez effrayant. La deuxième vulnérabilité permet aux pirates de voir des images de la caméra.

Les chercheurs de Positive Technologies, une société internationale de cybersécurité basée à Boston aux États-Unis, ont découvert les failles qui, selon elle, affectent d’autres produits fabriqués par Diqee, des sonnettes vidéo et des caméras de sécurité, ainsi que des appareils pour d’autres marques.

Leigh-Anne Galloway, chef de la division Cyber Security Resilience, a déclaré : «Comme tous les autres appareils IoT, ces robots aspirateurs pourraient être rassemblés dans un botnet pour les attaques DDoS, mais ce n’est même pas le pire scénario, l’aspirateur est équipé d’une connexion WiFi, d’une webcam avec vision nocturne et d’une navigation contrôlée par un smartphone, un pirate pourrait secrètement espionner le propriétaire. »

Positive Technologies explique comment les droits de superutilisateur peuvent être obtenus à distance et sans accès physique à l’aspirateur, un processus simplifié car les informations de connexion par défaut utilisent le nom ‘admin’ et le mot de passe ‘888888’.

Pour prendre le contrôle de la caméra, les pirates ont besoin d’un accès physique au robot et suffisamment de temps pour installer une carte microSD avec un firmware « sans vérification de sécurité numérique ». Si vous insérez une carte et redémarrez l’appareil, une mise à jour du logiciel est effectuée, en installant volontairement le logiciel malveillant sans effectuer de vérification.

Après cela, les pirates auraient le contrôle des mouvements du robot, l’accès à son flux de caméra, et un moyen de commencer à attaquer secrètement d’autres appareils sur le même réseau WiFi, a déclaré Positive Technologies.

En octobre 2017, des chercheurs en sécurité de Check Point ont découvert une vulnérabilité similaire avec des robots aspirateurs produits par LG, où les pirates pouvaient prendre le contrôle du dispositif Hom-Bot et accéder à un flux vidéo en direct depuis sa caméra. Affectant le système de maison intelligente ThinQ de LG, la vulnérabilité a permis de contrôler d’autres appareils connectés, tels que les lave-vaisselle et les machines à laver intelligents.

A lire aussi : Une mère de Caroline du Sud affirme qu’un inconnu a piraté son moniteur pour l’espionner, elle et sa famille.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage