Introduction
Récemment, un utilisateur a découvert que son masque de sommeil intelligent, équipé d'un moniteur d'activité cérébrale EEG et d'autres fonctionnalités, transmettait les ondes cérébrales de l'utilisateur à un courtier MQTT ouvert. Cette faille de sécurité a été découverte grâce à une analyse inverse du protocole Bluetooth et de l'application Android associée au masque.
Contexte Technique
Le masque de sommeil intelligent utilise la technologie Bluetooth Low Energy (BLE) pour communiquer avec son application Android. L'application a été créée avec Flutter, ce qui a rendu l'analyse inverse plus difficile en raison de la compilation du code source Dart en code machine ARM64. Cependant, en utilisant des outils tels que jadx pour la décompilation et blutter pour la désassemblage du code Dart compilé, il a été possible d'identifier les informations de connexion codées en dur pour le courtier MQTT de l'entreprise, ainsi que les noms de fonctions de construction de commandes et les messages de débogage du protocole.
Analyse et Implications
L'analyse a révélé que le masque transmettait les ondes cérébrales de l'utilisateur à un courtier MQTT accessible publiquement, ce qui signifie que n'importe qui ayant accès à ce courtier pouvait lire les données des utilisateurs. De plus, la possibilité d'envoyer des impulsions électriques via la fonction d'electrostimulation musculaire (EMS) du masque soulève des préoccupations importantes en matière de sécurité et de confidentialité. Les implications concrètes incluent la possibilité de lecture non autorisée des ondes cérébrales des utilisateurs et la capacité potentielle d'influencer leur état de sommeil ou même leur santé.
Perspective
Il est essentiel que les entreprises prennent des mesures pour sécuriser les données sensibles de leurs utilisateurs, en particulier lorsqu'il s'agit de données de santé. La mise en œuvre de méthodes de cryptage robustes et l'utilisation d'informations d'identification uniques pour chaque appareil peuvent aider à prévenir de telles failles de sécurité. Les utilisateurs doivent également être conscients des risques potentiels associés aux appareils connectés et prendre des mesures pour protéger leur vie privée, comme limiter les autorisations des applications et utiliser des réseaux sécurisés.