Si vous utilisez un vibro connecté à Internet et équipé d’une caméra vous permettant de diffuser vos plaisirs onanistes sur le web, sachez que vos spectateurs ne seront peut-être pas ceux que vous croyez.
Des hackers travaillant pour la boîte de cybersécurité anglaise Pen Test Partners ont découvert qu’il était incroyablement facile de hacker un Svakom Siime Eye, un gode connecté valant 249$ et doté d’une petite caméra à son extrémité, ce qui permet à ses utilisateurs de diffuser une vidéo en livestream à quiconque dispose d’une connexion Internet. Le souci, c’est que si vous êtes à portée de WiFi du gode et que vous parvenez à deviner son mot de passe, qui par défaut est “88888888”, vous pouvez tout à fait regarder la vidéo sans vous faire remarquer. Et avec quelques efforts supplémentaires, vous pouvez même prendre le contrôle du logiciel et vous y connecter ensuite à distance.
Videos by VICE
“Quand quelqu’un l’utilise, n’importe quoi d’autre peut potentiellement regarder le stream vidéo“, explique Ken Munro, le fondateur de Pen Test Partners.
Le pire, “c’est que vous ne le saurez jamais“, affirme le chercheur qui a enquêté sur la sécurité de l’appareil, qui a demandé à n’être mentionné que sous le nom de Beau du Jour.
C’est le premier vibro qui pourrait potentiellement diffuser en direct des images des parties les plus intimes (littéralement) de son propriétaire.
Évidemment, ce n’est pas le premier vibromasseur à se faire hacker. Des experts en cybersécurité ont déjà prévenu à maintes et maintes reprises que la plupart des nouveaux sex toys connectés à Internet n’étaient pas sûrs du tout. En mars, le fabricant d’un vibro connecté qui recueillait des informations personnelles sensibles sur ses utilisateurs a accepté de payer 3,7 millions de dollars pour mettre un terme à une class-action.
Par contre, c’est le premier vibro qui pourrait potentiellement diffuser en direct des images des parties les plus intimes (littéralement) de son propriétaire.
Beau du Jour a découvert que le Siime créait un point d’accès WiFi dont le mot de passe est “88888888”, par défaut. Ainsi, quiconque se trouve à portée peut s’y connecter en devinant ce mot de passe horriblement simple, comme il l’explique dans un article de blog publié lundi. En étudiant le code de l’application mobile fournie avec l’appareil, il a également découvert qu’une fois connecté à son WiFi, il est possible d’accéder à son serveur. Là, le nom d’utilisateur est simplement “admin”, et il n’y a pas de mot de passe.
Beau du Jour a également trouvé un moyen de prendre le contrôle total de l’appareil, ce qui signifie qu’il peut s’y connecter même en étant hors de portée du WiFi. Game over.
“The fact they chose to use WiFi was utterly stupid.”
L’expert affirme également qu’il a tenté d’alerter Svakom sur ces vulnérabilités par des e-mails répétés en décembre, janvier et février, mais qu’il n’a reçu aucune réponse. L’entreprise n’a pas non plus daigné répondre aux sollicitations de Motherboard.
Les experts ont également découvert qu’on créant un point d’accès WiFi portant toujours le même nom, il est possible, en théorie, de simplement se promener en ville et de chercher des réseaux WiFi baptisés “Siime Eye”. Certains de ces réseaux ont d’ailleurs été répertoriés sur le site spécialisé wigle.net.
“Le fait qu’ils aient décidé d’utiliser le WiFi est incroyablement idiot“, a estimé Munro par téléphone.
Une fois de plus, cela nous prouve que la plupart des appareils connectés à l’Internet des objets sont encore loin d’être à la hauteur. Et qu’ils ne sont pas conçus pour tenir compte de principes de sécurités élémentaires pour protéger l’intimité des utilisateurs. Des ours en peluche aux machines à laver, des ampoules aux cocottes-minute, l’Internet des objets est un sacré bordel en termes de sécurité.
Pour l’heure, du coup, Ken Munro conseille à quiconque possède un Siime Eye de le jeter à la poubelle et de “ne plus jamais s’en servir.”