Sextoys connectés : la débandade ?

Magazine
Marque
MISC
Numéro
92
Mois de parution
juillet 2017
Domaines


Résumé

Si le sujet peut prêter à sourire, son impact n’en est pas moins significatif : les sextoys relèvent des objets en lien avec la santé, qui abondent sur le marché et ont encore des progrès à faire pour satisfaire aux exigences élémentaires de sécurité.


La sécurité des objets connectés est un sujet semblable au Père Noël : tout le monde espère un jour le croiser mais, en attendant, on fait son bonhomme de chemin sans trop y penser. Le problème de cette approche est que ces objets foisonnent, leurs protocoles et matériels sont de plus en plus exotiques, les exigences en matière de sécurité de moins en moins visibles et l’impact de ces insuffisances, aussi bien sur la famille Michu que sur nous-mêmes, de plus en plus fort. Enfin, il est encore moins habituel d’inclure dans les rares modèles de menaces les incertitudes liées à l’univers de la donnée. Cette dernière est rarement perçue comme un sujet technico-entrepreneurial à part entière. Cette telle négligence contribue à augmenter les vulnérabilités des objets connectés.

Dans cet article, nous nous intéressons à un type d’objets connectés en particulier – les sextoys – et en présentons un rapide tour d’horizon en examinant deux...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite
Références

[1] « La sécurité des objets connectés », MISC n°88, novembre-décembre 2016

[2] Rapports de vulnérabilités, Internet of Dongs, https://internetofdon.gs/reports/

[3] « BLE for pentesters », MISC n°88, novembre-décembre 2016

[4] « Finally, a good digital masturbator », Endgadget, 13 avril 2017, https://www.engadget.com/2017/04/13/finally-a-good-digital-masturbator/

[5] Par ailleurs, il ne semble pas y avoir de mot de passe sur le matériel, pour ce sextoy particulier ou pour d’autres, voir https://buttplug.io

[6] « Messing around with dildos. How to drive a vibrator with RealTerm », PenTest Partners, 13 mars 2015, https://www.pentestpartners.com/blog/messing-around-with-dildos-how-to-drive-a-vibrator-with-realterm/

[7] https://blog.cloudflare.com/yet-another-padding-oracle-in-openssl-cbc-ciphersuites/

[8] Android.Igexin d’après Symantec : https://www.symantec.com/security_response/writeup.jsp?docid=2015-032606-5519-99

[9] Pour une lecture critique sur RDP, voir https://www.sstic.org/2012/presentation/securite_rdp/

[10] goldfisk, followr. « Breaking the Internet of Vibrating Things », DEF CON 24, https://www.youtube.com/watch?v=v1d0Xa2njVg

[11] « We-Vibe Settlement » (accord à l’amiable) : https://www.scribd.com/document/341529556/We-Vibe-Settlement



Articles qui pourraient vous intéresser...

mod_md : quand Apache se met à parler couramment Let's Encrypt

Magazine
Marque
Linux Pratique
Numéro
125
Mois de parution
mai 2021
Domaines
Résumé

L’autorité de certification (AC) Let’s Encrypt a ouvert son service au public le 12 avril 2016. La part du trafic web chiffré ne cessa alors d'augmenter pour représenter actuellement près de 90% du trafic total. Sur le plan technique, Let’s Encrypt a pu réaliser un tel exploit notamment grâce à ACME, son protocole normalisé par l’IETF d’obtention automatisée de certificats. De nombreux clients ACME en ligne de commandes ont été développé et ont répondu à beaucoup de cas d’usage. Plus récemment, une étape supplémentaire a été franchie avec l’intégration de l’obtention de certificats Let’s Encrypt directement au sein de composants d'infrastructures comme HAProxy, Traefik ou les serveurs web Caddy et Apache et son module mod_md. C’est de ce dernier dont nous allons parler ensemble aujourd’hui.

La sécurité des communications 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Les réseaux 5G commencent à être déployés dans le monde entier, présentés comme le Graal de la technologie cellulaire. Les évolutions proposées par la 5G concernant la sécurité des communications des abonnés sont réelles ; cependant, la technologie actuellement déployée par les opérateurs ne propose bien souvent aucune de ces améliorations. Regardons de plus près ce qui rendra les communications 5G plus sûres à l’avenir.

Introduction au dossier : Tour d’horizon de la sécurité de la 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Le présent dossier est consacré à un tour d’horizon de la sécurité de la cinquième génération de téléphonie mobile, la fameuse 5G. Au-delà des promesses usuelles avec l’arrivée d’un nouveau réseau, plus de débit, moins de latence, plus de service, on notera également l’avalanche de buzzwords et de polémiques qui a entouré sa promotion. On pourrait aussi se pencher sur les questions politiques et économiques sous-jacentes au déploiement de cette technologie, mais MISC n’a pas encore de corner géopolitique (il faut, pour cela, savoir lire entre les lignes).

Sécurité des infrastructures 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Les réseaux 5G allient encore plus de technologies différentes que les réseaux 4G, ce qui entraîne une complexité de réseau rarement égalée, et donc une sécurité bien difficile à assurer pour les opérateurs comme pour les clients. Malgré les améliorations de sécurité sur le service mobile 5G, il reste de nombreuses manières d’attaquer (et de défendre) les infrastructures 5G de l’opérateur.