326 private links
Le broker MQTT de Meari était ouvert depuis 1 041 jours sans mot de passe !
En entrant par cette porte laissée ouverte, Sammy s'est retrouvé face à un tableau de bord EMQX qui liste en temps réel tous les babyphones connectés dans le monde. On sait ainsi qui est en ligne, depuis quand, et surtout ce que filme chaque caméra. Pour le démontrer concrètement, il a développé un petit outil (CloudEdge Babyphone PoC) capable de cibler n'importe lequel de ces appareils.
Liste des marques impliquées: https://drive.google.com/file/d/1tg_Piq13wNyH5niZe_WwuoeAOvZ0sgPR/view
En se connectant aux serveurs MQTT utilisés par DJI, Azdoufal affirme avoir pu identifier environ 7 000 robots aspirateurs actifs dans 24 pays en l’espace de quelques minutes. Chaque appareil envoyait régulièrement des données : numéro de série, pièces de la maison en cours de nettoyage, obstacles rencontrés, niveau de batterie, retour à la station de charge, [...] plan 2D.
Selon lui, il ne s’agissait pas d’un piratage classique : aucune intrusion par force brute ou exploitation complexe. Il aurait simplement extrait le « token » privé de son propre appareil, censé limiter l’accès à ses seules données. Or, les serveurs auraient renvoyé les informations d’autres utilisateurs sans contrôle d’accès suffisamment strict.
ONVIF is an open industry forum that provides and promotes standardized interfaces
for effective interoperability of IP-based physical security products and services.
Quelle surprise!
L'espionnage (ou l'abus ici) via les objets connecté avait été anticipé, mais voici un cas concret
Maintenant en redressement judiciaire (https://www.journaldunet.com/ebusiness/internet-mobile/1508391-sigfox-place-en-redressement-judiciaire/). Dommage car le service proposé semble incroyablement utile pour l'IoT. Et peu cher (à partir de 3€ par an), donc accessible.
Twits of bad and dangerous examples in IoT
Il y a des gens pour créer des ceintures de chastetés connectées.
Et d'autres pour les pirater !