Oubliez votre téléphone. L'espion le plus dangereux chez vous est peut-être votre aspirateur robot. C'est la découverte terrifiante d'Harishankar Narayanan, un ingénieur logiciel. Il trouvait que son aspirateur iLife A11 était un peu trop bavard avec des serveurs chinois.
Il a donc décidé de couper la connexion... Situation qui n'a pas été du gout du fabricant, qui a adopté une réponse pour le moins étonnante : une commande "kill switch" envoyée à distance a transformé son aspirateur à 300 $ en presse-papier.
Comment l'ingénieur a-t-il découvert le pot aux roses ?
Narayanan est un paranoïaque "du bon côté". Il a surveillé le trafic réseau de son iLife A11 et a vu un flux constant de données de télémétrie non consenties vers la Chine. Il a fait ce que tout ingénieur ferait : il a bloqué l'adresse IP dans son pare-feu. L'aspirateur a fonctionné quelques jours, puis est mort subitement.
Le SAV lui assure que tout va bien, le renvoie, il fonctionne... puis meurt à nouveau dès qu'il retourne derrière le pare-feu. La garantie ayant expiré, Narayanan, agacé, a sorti son tournevis.
Que cachait réellement l'aspirateur ?
En démontant le robot, l'ingénieur a découvert que le cœur de l'appareil était un cauchemar de sécurité. L'appareil tournait sous Linux, avec un pont de débogage Android (ADB) grand ouvert, sans mot de passe. Il a obtenu un accès root en quelques secondes.
Il a trouvé les logs, les configurations, et même ses propres identifiants WiFi en clair. Pire, l'appareil utilisait Google Cartographer, un puissant outil de cartographie 3D, pour scanner en détail l'agencement de sa maison, données qui étaient envoyées au fabricant.
Comment le fabricant a-t-il "tué" l'appareil ?
La découverte la plus sombre est un simple fichier log, révélant la transmission d'une commande "kill switch". Quelqu'un s'était connecté à distance et avait modifié le script de démarrage pour empêcher l'application principale de se lancer. L'aspirateur contenait un logiciel nommé "rtty", une backdoor pure et simple, donnant un accès root total au fabricant.
Ce n'était pas un bug. C'était une "représaille" pour avoir bloqué la collecte de données. "J'ai découvert qu'il n'avait jamais été vraiment à moi", a conclu le développeur.
D'autres marques sont-elles concernées ?
Oui, et c'est le plus grave. Narayanan a découvert que son iLife n'était qu'un produit rebrandé. Le vrai fabricant (OEM) est une société chinoise nommée 3irobotix. Cette même plateforme matérielle est utilisée par des dizaines d'autres marques, dont Xiaomi, Wyze, Viomi et Proscenic.
Des millions de foyers pourraient abriter un espion doté de caméras, de micros et d'un accès à leur réseau, capable d'être "militarisé" à tout moment.
Foire Aux Questions (FAQ)
Qu'est-ce que le logiciel "rtty" trouvé dans l'aspirateur ?
C'est un logiciel qui permet un accès à distance complet (accès root) à l'appareil via le terminal. Il est conçu pour la gestion à distance, mais dans un produit grand public, c'est une backdoor béante qui permet au fabricant de prendre le contrôle total du robot.
Qu'est-ce que Google Cartographer ?
C'est une bibliothèque logicielle (SLAM) utilisée par les robots pour cartographier leur environnement en 3D en temps réel. Le problème est que cette cartographie 3D détaillée de l'intérieur de la maison de l'utilisateur était envoyée aux serveurs du fabricant sans consentement clair.
Comment puis-je me protéger ?
L'ingénieur donne un conseil clé : "Ne jamais utiliser votre réseau WiFi principal pour les appareils IoT (objets connectés)". Traitez-les comme des "étrangers" en les plaçant sur un réseau WiFi "invité", isolé du reste de vos appareils.