Les sextoys ne sont pas immunisés aux attaques par injection de code

Sarah Jamie Lewis, une chercheuse en sécurité, a fait une drôle de découverte en analysant le fonctionnement d’un sextoy connecté disponible dans le commerce. Le produit présentait en effet des vulnérabilités importantes et il était ainsi possible d’en prendre – en partie – le contrôle en procédant à une attaque par injection de code.

L’industrie pour adultes a toujours eu un penchant pour les technologies et cette tendance ne semble pas vouloir s’inverser.

Festival Porno VR Tokyo

Il suffit d’ailleurs de s’intéresser un minimum aux solutions développées par la sulfureuse sextech pour le réaliser.

L’industrie du sexe aime innover

YouPorn a ainsi massivement investi sur la réalité virtuelle ces dernières années afin d’offrir des expériences plus immersives à ses visiteurs, de même pour Dorcel ou encore les incontournables Jacquie & Michel.

Pornhub ne s’est pas croisé les bras non plus et le géant du porno en ligne a même mis au point une intelligence artificielle capable d’analyser et de cataloguer les vidéos soumises sur la plateforme. L’outil est d’ailleurs assez évolué pour reconnaître les acteurs et les actrices apparaissant dans les séquences présentes à son catalogue.

CamSoda a lui aussi beaucoup fait parler de lui en début d’année en lançant des plateformes où les internautes peuvent télécharger des fellations et des cunnilingus virtuels à synchroniser avec leurs sextoys.

Très innovant, ce service pas comme les autres permet en effet de numériser ces actes intimes à partir d’un smartphone.

Sarah Jamie Lewis s’intéresse depuis longtemps aux produits connectés lancés par les entreprises du secteur et elle passe ainsi une bonne partie de son temps libre à en éprouver la sécurité. L’été dernier, elle a d’ailleurs beaucoup fait parler d’elle en réussissant à prendre le contrôle d’un de ces produits en passant par la messagerie Ricochet, une messagerie basée sur le protocole Tor.

Elle souhaitait effectivement prouver qu’il était parfaitement possible de sécuriser et d’anonymiser ces produits avec un minimum d’investissement.

Attention aux failles de sécurité !

Cette fois, Sarah s’est donc intéressée aux sextoys permettant de « charger » des copies numériques d’actes sexuels comme ceux évoqués un peu plus haut dans l’article. Elle souhaitait en effet déterminer si les protections mises en place par les constructeurs étaient suffisantes.

Cela ne devrait pas vous surprendre, mais l’expérience a révélé que ce n’était pas vraiment le cas.

En réalité, en analysant les fichiers proposés par les entreprises spécialisées, la chercheuse a réalisé que ces derniers comportaient de nombreuses failles critiques, des failles les rendant totalement vulnérables aux attaques par injections de code.

Ces fameux fichiers sont relativement basiques. Ils se composent ainsi de simples instructions portant sur l’intensité et le rythme des vibrations émises par les produits compatibles. C’est donc grâce à ces données que ces appareils sont capables de retranscrire un acte sexuel.

Or justement, en s’appuyant sur les failles découvertes par la chercheuse, il est tout à fait possible de modifier ces données à la volée.

Sarah n’a pas donné le nom de l’entreprise fautive, mais cette histoire prouve une nouvelle fois que l’industrie du sexe devrait se préoccuper un peu plus de la sécurisation de ses outils.

En attendant, si vous souhaitez soutenir le travail de cette chercheuse pas ordinaire, vous pouvez le faire par le biais de son Patreon.