High-TechPiratages

Jouets connectés, un danger en termes de sécurité pour vos enfants

Compte tenu de la réglementation générale et des lois destinées à protéger la vie privée des enfants en particulier, vous pourriez penser que les appareils électroniques et les jouets connectés sont particulièrement fiables et sûrs.

Nous considérons généralement la vie privée des enfants comme étant sacrée, les enfants sont particulièrement vulnérables aux annonceurs, marketeurs, prédateurs, et plus encore.

A cause de nouvelles fuites de données qui voient le jour, il est de plus en plus évident qu’on ne peut pas faire confiance aux fabricants pour prendre soin de notre sécurité, ou de celle des enfants. Analysons quelques exemples pour comprendre les mauvaises surprises que peuvent nous réserver les jouets intelligents.

Espionnage:

En décembre 2016, les défenseurs de la vie privée ont déposé une plainte auprès de la ‘Federal Trade Commission’ des Etats-Unis contre ‘Genesis Toys’, fabricant des poupées ‘Cayla’ et des robots jouets ‘i-Que’, ‘Nuance Communications’ a également été mis sur le banc des accusés, cette entreprise est à l’origine de la technologie de reconnaissance vocale permettant aux jouets de converser avec les enfants.

Les plaignants ont été plutôt clairs depuis le début: ‘Cette plainte concerne les jouets qui espionnent’.

Explication des éléments de la plainte:

L’application que les poupées ‘Cayla’ utilisent pour interagir nécessite une autorisation pour accéder aux fichiers enregistrés sur un appareil, et l’application ‘i-Que’ demande l’autorisation d’accéder à la caméra de l’appareil.

Le vendeur n’explique pas pourquoi les applications ont besoin de ces autorisations.

De plus, l’autorisation d’accéder à la caméra n’est pas citée sur le site web officiel ou dans la vidéo de démonstration.

Pour se connecter à un smartphone ou à une tablette, les jouets utilisent le Bluetooth, une connexion non sécurisée qui ne requiert pas d’authentification, de plus, le jouet n’avertit pas les utilisateurs lorsqu’il se connecte à l’appareil.

Ce manque de sécurité peut permettre à un intrus non pas seulement d’écouter mais aussi de parler au jouet.

Les jouets font de la publicité, en citant plusieurs noms de marques pendant la conversation.

L’application de la poupée Cayla incite les enfants à fournir des informations personnelles identifiables : noms des parents, lieu de résidence, nom de l’école, et plus encore.

Les deux applications envoient des enregistrements de conversations aux serveurs de ‘Nuance Communication’ où ils sont analysés afin d’améliorer les réponses.

Les enregistrements sont stockés sur les serveurs, à nouveau dans le but d’améliorer le service.

Les fabricants ne parviennent pas à expliquer clairement le type de données qu’ils recueillent auprès des enfants.

Les capacités d’espionnage de Genesis Toys étaient une raison suffisante pour que les régulateurs allemands interdisent complètement la vente, ceux qui possèdent des jouets non sécurisés ont été invités à se débarrasser d’eux.

Le gouvernement allemand identifie de tels jouets comme étant des dispositifs de surveillance dissimulés, qui sont interdits par la loi.

En décembre 2016, la protection des consommateurs de la Norvège avait déjà exprimé ses inquiétudes face aux problèmes de confidentialité des poupées Cayla et des robots i-Que.

A contrario, la ‘British Toy Retailers Association’ a signalé à la BBC que Cayla ne comportait pas de risques particuliers ».

Insécurité:

Lors d’un autre incident de sécurité, le mot « fuite » était un mot faible pour décrire l’ampleur de la faille.

Pour aller plus loin dans la métaphore, ce fut une rupture catastrophique de barrage qui a provoqué une inondation, voire même un déluge de données personnelles, ou pour être plus précis, il n’y avait pas de barrage pour commencer.

Les ‘CloudPets’ de ‘Spiral Toys’ sont des animaux en peluche qui échangent des messages entre les enfants et les parents.

Le jouet se connecte aux smartphones des parents via le Bluetooth, et les parents utilisent une application spéciale pour se connecter au jouet.

C’est sans doute une excellente façon pour les parents de rester en contact avec leurs enfants, cependant le contenu recueilli par le système n’était pas sécurisé correctement, la base de données des informations sur les utilisateurs n’était pas du tout protégée.

Personne ne pouvait se connecter au serveur sans s’identifier, consulter les données, ou dupliquer la base de données et la sauvegarder sur un autre ordinateur.

Le chercheur en sécurité Victor Gevers a signalé le problème au vendeur le 31 décembre 2016.

Ensuite, ‘Troy Hunt’, un expert en sécurité reconnu, a reçu d’une source anonyme un fichier contenant plus d’un demi-million d’enregistrements d’utilisateurs de ‘ClouPets’.

En plus du nom des enfants, chaque enregistrement comportait une date de naissance et des informations sur les proches des enfants avec qui ils avaient parlé par le biais du jouet, le nombre total d’enregistrements d’utilisateurs piratés de CloudPets a dépassé la barre des 800.000.

Un inconnu en possession du mot de passe peut télécharger tous les messages envoyés par le biais du jouet.

Contrairement aux autres données, les mots de passe des utilisateurs ont été hachés dans le but de les protéger.

Le hachage offre une certaine protection, même si les attaques par force brute peuvent toujours dévoiler des mots de passe, en particulier ceux qui sont simples.

Malheureusement, il est également possible d’écouter des conversations sans le mot de passe.

Il s’avère que les enregistrements des messages et des images ont été enregistrés dans le Cloud sur un Amazon S3.

Le détracteur n’avait qu’à cliquer sur un lien provenant de la base de données piratée pour obtenir un fichier audio du serveur.

Le nombre total d’enregistrements disponibles a dépassé les 2.000.000.

Bien sûr, ce ne sont pas seulement les hackers au chapeau blanc qui ont appris le concept d’insécurité.

Le serveur stockant les données des enfants s’est retrouvé en pagaille, des copies de données ayant été supprimées et des demandes de rançon établies.

La base de données a été par la suite supprimée, bien que des copies puissent encore subsistées.

Spiral Toys n’a pas répondu aux personnes qui essayaient de lui signaler le problème, parmi elles se trouvaient Gevers, Hunt, l’informateur d’Hunt et le journaliste Lorenzo Franceschi-Bicchierai.

En Mars 2017, le Sénat américain a demandé à Spiral Toys d’être transparent sur les fuites de données et sa politique de protection des données.

Spiral Toys a fini par répondre, au procureur général de Californie.

L’entreprise a déclaré qu’elle avait été informée de l’incident le 22 février 2017 par Franceschi-Bicchierai, qui avait été tenu au courant du piratage par le biais d’une source anonyme.

Même si un certain nombre de chercheurs en sécurité ont essayé de contacter l’entreprise avant le 22 février, Spiral Toys avait déclaré qu’il n’avait jamais reçu de messages et qu’il enquêtait sur le motif.

Comme l’a souligné Spiral Toys, la fuite faisait partie d’une attaque massive sur les versements de ‘MongoDB’ partout sur Internet.

Selon l’entreprise, les messages vocaux et les images n’ont pas été affectés, du fait qu’ils étaient stockés sur un autre serveur.

La base de données piratée n’était pas la base de données principale, mais une qui était temporaire et utilisée par les développeurs.

Spiral Toys a également publié une FAQ pour les utilisateurs comportant les informations ci-dessus et en mentionnant les nouvelles règles de l’entreprise concernant des mots de passe plus sécurisés.

Base de données ouverte:

D’autres fuites importantes ont concerné la base de données du site web officiel de l’entreprise des jouets ‘Hello Kitty’ (3.300.000 enregistrements d’utilisateurs piratés) et la base de données de la boutique en ligne ‘VTech’ (5.500.000 fichiers de comptes d’utilisateurs et une quantité énorme de photos piratées).

Ces deux incidents se sont produits en 2015.

Le service CloudPets et les développeurs du site web Hello Kitty avaient utilisé la solution de gestion de base de données MongoDB, ce qui avait fait la une des médias suite au piratage des hackers (ou, plus précisément, la prise de contrôle) de dizaines de milliers de base de données.

Ceux qui possèdent des bases de données détournées peuvent être des victimes, mais ils ne sont pas innocents pour autant.

En ne demandant pas d’autorisation, MongoDB a laissé les portes ouvertes de la base de données, et en utilisant des bases de données ouvertes, les fabricants ont indiqué que ça leur était égal.

Bien sûr, MongoDB n’est pas l’unique problème, l’état général de la sécurité doit s’améliorer.

Tous les efforts déployés par les organismes de réglementation, les défenseurs de la vie privée et les experts en sécurité ne peuvent tout simplement pas surmonter la rapidité de l’adoption d’une nouvelle technologie et la tendance générale de la dévaluation des données de l’utilisateur.

A propos, après le piratage de MongoDB, les hackers ont mené des attaques massives sur des systèmes de gestion de bases de données distribuées.

N’importe quelle base de données non protégée finira par être divulguée en ligne, et un utilisateur lambda ne sera pas en mesure de faire quoi que ce soit.

Il est de piètre consolation que de penser qu’une fuite de base de données n’est que temporaire et auxiliaire si la base de données est bien réelle.

Fermer un système piraté ne fera pas revenir vos données comme par magie.

Conseils pour les parents:

Soyez vigilant lorsque vous offrez à votre enfant un jouet électronique intelligent, notamment, si vous constatez ces faits:

– Si le jouet envoie des données à Internet. Beaucoup de jouets le font et la tendance s’étend même à des jouets en peluche classiques.

– Si vous ne pouvez pas contrôler les actions du jouet. Au moins, les poupées Cayla ont un indicateur clignotant qui montre que le microphone est activé. Avec les apps mobiles, vous ne pouvez même pas savoir quand elles se lancent.

Kaspersky a découvert que 96% des applications se lancent en mode arrière-plan, même si un utilisateur ne les lance pas.

– Si un jouet est équipé d’un microphone et d’une caméra. Il ne s’agit pas seulement des ours en peluche et des robots, cette catégorie comprend des applications mobiles dotées des autorisations correspondantes.

– Si un jouet demande des informations personnelles à un enfant. Par exemple, une connexion Bluetooth ne requiert pas d’authentification.

Un seul de ces points est suffisant pour reconsidérer l’équilibre entre les jouets connectés et la vie privée de vos enfants.

Laisser un commentaire