Tech & internetMonde

On peut facilement hacker cette caméra-vibro et regarder vos séances de masturbation

Repéré par Galaad Wilgos, mis à jour le 04.04.2017 à 16 h 52

Repéré sur Motherboard

Certains vibromasseurs sont désormais équipés de caméras, mais leur connexion WiFi les rend vulnérables aux attaques d'internautes, qui ont pu y avoir accès sans trop de problèmes...

La mannequin promotionnelle Jeannie montre un godemiché décoratif en verre virtuellement incassable, à la SEXPO 2004 à Melbourne, Australie, le 11 novembre 2004 | WILLIAM WEST / AFP

La mannequin promotionnelle Jeannie montre un godemiché décoratif en verre virtuellement incassable, à la SEXPO 2004 à Melbourne, Australie, le 11 novembre 2004 | WILLIAM WEST / AFP

Amateurs de séances de voyeurisme, faites attention, car il se pourrait que vos spectateurs ne soient pas ceux que vous croyez. En effet, d’après un article de Motherboard, des hackers de la firme de sécurité britannique Pen Test Partners ont découvert la déconcertante facilité à hacker le Svakom Siime Eye, un vibro à 249 dollars qui ravira les amateurs de l’internet des objets. Sa particularité tient au fait qu’il dispose d’une caméra insérée dans sa tête afin de diffuser du contenu sur le net… L’autre particularité c’est qu’il fonctionne par WiFi et que si l’on arrive à deviner le mot de passe –«88888888» par défaut– il est possible de regarder ce qu'il filme. Et «vous ne le sauriez jamais», a confié à Motherboard le chercheur de Pen Test Partners ayant vérifié la sécurité de l’engin.

Si ce n’est pas le premier vibromasseur à se faire hacker –on se souvient encore, début mars, du créateur d’un vibro «connecté» ayant payé 3,7 millions de dollars afin de régler un recours en justice collectif– c’est bel et bien le premier à pouvoir potentiellement montrer des vidéos des les plus intimes des utilisateurs. Il suffit de se connecter au point d’accès créé par le vibro, en devinant le mot de passe (ou en tentant de mettre celui par défaut). Une fois cela fait, il est même possible en regardant le code de l’application mobile qui vient, avec le vibro, d’accéder à son serveur web. En faisant de l’ingénierie inverse avec le micrologiciel de l'appareil, il a même été possible d’y accéder en dehors de la portée de son WiFi!

Ce n’est cependant pas faute d’avoir essayé de les avertir: le chercheur, qui a préféré adopter le pseudo Beau du Jour, a bien tenté de leur faire part de ces failles, mais les mises en garde sont restées lettres mortes. Ken Munro, fondateur de Pen Test Partners, a d’ailleurs confié à Motherboard que «le fait de choisir le WiFi était très stupide de leur part.» Son conseil? Ne pas chercher à posséder un Siime Eye et jeter sinon son exemplaire, le cas échéant.

«Encore une fois, nous dit Motherboard, la morale de l’histoire c’est que ce vibro nous montre que la plupart des appareils de l'Internet des objets ne sont pas encore prêts à être sous les feux des projecteurs. Et ils ne sont pas conçus en prenant compte des principes de sécurité de base qui peuvent protéger la vie privée de leurs utilisateurs

En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour réaliser des statistiques de visites, vous proposer des publicités adaptées à vos centres d’intérêt et nous suivre sur les réseaux sociaux.
> Paramétrer > J'accepte