Sextoys connectés : la débandade ?

Magazine
Marque
MISC
Numéro
92
Mois de parution
juillet 2017
Spécialités


Résumé

Si le sujet peut prêter à sourire, son impact n’en est pas moins significatif : les sextoys relèvent des objets en lien avec la santé, qui abondent sur le marché et ont encore des progrès à faire pour satisfaire aux exigences élémentaires de sécurité.


La sécurité des objets connectés est un sujet semblable au Père Noël : tout le monde espère un jour le croiser mais, en attendant, on fait son bonhomme de chemin sans trop y penser. Le problème de cette approche est que ces objets foisonnent, leurs protocoles et matériels sont de plus en plus exotiques, les exigences en matière de sécurité de moins en moins visibles et l’impact de ces insuffisances, aussi bien sur la famille Michu que sur nous-mêmes, de plus en plus fort. Enfin, il est encore moins habituel d’inclure dans les rares modèles de menaces les incertitudes liées à l’univers de la donnée. Cette dernière est rarement perçue comme un sujet technico-entrepreneurial à part entière. Cette telle négligence contribue à augmenter les vulnérabilités des objets connectés.

Dans cet article, nous nous intéressons à un type d’objets connectés en particulier – les sextoys – et en présentons un rapide tour d’horizon en examinant deux...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite
Références

[1] « La sécurité des objets connectés », MISC n°88, novembre-décembre 2016

[2] Rapports de vulnérabilités, Internet of Dongs, https://internetofdon.gs/reports/

[3] « BLE for pentesters », MISC n°88, novembre-décembre 2016

[4] « Finally, a good digital masturbator », Endgadget, 13 avril 2017, https://www.engadget.com/2017/04/13/finally-a-good-digital-masturbator/

[5] Par ailleurs, il ne semble pas y avoir de mot de passe sur le matériel, pour ce sextoy particulier ou pour d’autres, voir https://buttplug.io

[6] « Messing around with dildos. How to drive a vibrator with RealTerm », PenTest Partners, 13 mars 2015, https://www.pentestpartners.com/blog/messing-around-with-dildos-how-to-drive-a-vibrator-with-realterm/

[7] https://blog.cloudflare.com/yet-another-padding-oracle-in-openssl-cbc-ciphersuites/

[8] Android.Igexin d’après Symantec : https://www.symantec.com/security_response/writeup.jsp?docid=2015-032606-5519-99

[9] Pour une lecture critique sur RDP, voir https://www.sstic.org/2012/presentation/securite_rdp/

[10] goldfisk, followr. « Breaking the Internet of Vibrating Things », DEF CON 24, https://www.youtube.com/watch?v=v1d0Xa2njVg

[11] « We-Vibe Settlement » (accord à l’amiable) : https://www.scribd.com/document/341529556/We-Vibe-Settlement



Articles qui pourraient vous intéresser...

Introduction au dossier : Tour d’horizon de la sécurité de la 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Spécialités
Résumé

Le présent dossier est consacré à un tour d’horizon de la sécurité de la cinquième génération de téléphonie mobile, la fameuse 5G. Au-delà des promesses usuelles avec l’arrivée d’un nouveau réseau, plus de débit, moins de latence, plus de service, on notera également l’avalanche de buzzwords et de polémiques qui a entouré sa promotion. On pourrait aussi se pencher sur les questions politiques et économiques sous-jacentes au déploiement de cette technologie, mais MISC n’a pas encore de corner géopolitique (il faut, pour cela, savoir lire entre les lignes).

Sécurité des infrastructures 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Spécialités
Résumé

Les réseaux 5G allient encore plus de technologies différentes que les réseaux 4G, ce qui entraîne une complexité de réseau rarement égalée, et donc une sécurité bien difficile à assurer pour les opérateurs comme pour les clients. Malgré les améliorations de sécurité sur le service mobile 5G, il reste de nombreuses manières d’attaquer (et de défendre) les infrastructures 5G de l’opérateur.

Retours d’un hackathon 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Spécialités
Résumé

Encore insouciant de la crise qui allait frapper le monde fin 2019, un hackathon de 24h a eu lieu à l’université d’Oulu [1] en Finlande afin d’anticiper les attaques sur les futures installations 5G de manière pratique. Nous verrons dans cet article comment il a été possible d’avoir la main sur la quasi-totalité d’un réseau 5G privé comme celui du campus d’Oulu à partir d’une carte USIM et d’un téléphone 5G. Puis, nous verrons d’autres perspectives en termes de tests d’intrusion avec les outils publics actuels.

mod_md : quand Apache se met à parler couramment Let's Encrypt

Magazine
Marque
Linux Pratique
Numéro
125
Mois de parution
mai 2021
Spécialités
Résumé

L’autorité de certification (AC) Let’s Encrypt a ouvert son service au public le 12 avril 2016. La part du trafic web chiffré ne cessa alors d'augmenter pour représenter actuellement près de 90% du trafic total. Sur le plan technique, Let’s Encrypt a pu réaliser un tel exploit notamment grâce à ACME, son protocole normalisé par l’IETF d’obtention automatisée de certificats. De nombreux clients ACME en ligne de commandes ont été développé et ont répondu à beaucoup de cas d’usage. Plus récemment, une étape supplémentaire a été franchie avec l’intégration de l’obtention de certificats Let’s Encrypt directement au sein de composants d'infrastructures comme HAProxy, Traefik ou les serveurs web Caddy et Apache et son module mod_md. C’est de ce dernier dont nous allons parler ensemble aujourd’hui.