Commentaires : Des vulnérabilités découvertes sur deux des sex-toys les plus vendus au monde

Les chercheurs d’EST ont découvert des failles dans les applications qui permettent de contrôler les deux objets pour adultes les plus célèbres du moment.

2 « J'aime »

« faisant bifurquer ses utilisateurs dans la sphère numérique. »
Pour une fois, on ne vous en voudra pas d’écrire « digitale ». :wink:
« Alors quelles données sont exposées ici ? »
Le taux d’humidité ?

10 « J'aime »

« qui ont pris un malin plaisir à pénétrer sur le marché des objets sexuels connectés. »
Good (blow)Job !

9 « J'aime »

C’est pas très clair, les métadonnées sur les photos transitent comment ? Y’a des fonctionnalités de partage dans ces applications ? Ou c’est en cas d’échange classique (app de rencontre, iMessages etc) que le pirate peut démarrer la première étape en localisant une cible puis aller dans le périmètre du Bluetooth ?

En tout cas ça montre une fois de plus qu’on rend tout connecté sans se préoccuper de la sécurité…

Question juridique : le fait que quelqu’un d’autre que la partenaire sexuel habituel, prenne le contrôle du sextoy connecté et en use, est-il considéré comme du viol ?

Je dirais oui, mais alors un fabriquant qui n’aurait pas suffisamment sécuriser devrait être normalement considéré comme « complice » non ?

4 « J'aime »

suffisamment sécurisé jusqu’à quel point ? Si le sextoy est méga-sécurisé mais que quelqu’un peut tout de même le contourner, le fabricant est-il toujours « complice » ? C’est comme accuser un site web de complicité parce que tu t’es fait voler tes identifiants…

1 « J'aime »

Ah je sens que ce truc va rester dans les anales :upside_down_face:

9 « J'aime »

Tout part en cou***es.

3 « J'aime »

@MisterDams Tu as des fonctions de « couplage » avec des videos, des sites web, ou des bots qui permettent de faire réagir le sextoy en fonction.
Tu peux partager le contrôle de ton sextoy à quelqu’un avec un lien privé, tu peux aussi le synchroniser avec un autre, tu peux contrôler l’intensité et le « mode », tout ça via internet.

Des zizi télécommandé. Welcome to the future,

Pas si ils n’ont pas mis « suffisamment » de moyens pour empêcher de s’engouffrer dans une brèche. A la justice et aux experts de déterminer ce qui est suffisamment protégé!

« Aujourd’hui, toutes les vulnérabilités ont été corrigées par les fabricants. » Donc il n’y a plus de problème en fait…

OK, mais dans ce cas on est sur de la communication descendante, l’article évoque une communication ascendante où un fichier type photo fournit des métadonnées (donc sûrement les EXIF qui peuvent fournir les coordonnées GPS).

Pour moi, c’est une faille à part entière plus large, car beaucoup d’utilisateurs ne savent même pas que ça existe, ils voient juste que leur iPhone sait où a été prise la photo mais ne se disent pas que c’est transmis avec le fichier.
D’ailleurs plusieurs réseaux sociaux « Safe for work » effacent les métadonnées avant publication pour éviter qu’elles ne soient exploitées.

Mais la responsabilité du fabricant semble en fait se limiter à une faille d’appairage Bluetooth, ce qui limite la sévérité de la faille (mais n’en reste pas moins à colmater).
Pour les modèles interconnectés, effectivement ça peut être plus vaste mais ça ne fournira qu’une IP et a priori l’accès aux fonctionnalités l’appareil (comme on l’a vu il y a peu avec le ransomware d’une ceinture de chasteté). Sauf si ça permet de géolocaliser le propriétaire ?

Mais là, faut voir si la faille est sur l’objet ou sur l’appli, je pense pas qu’ils intègrent une puce GPS directement (pour des raisons économiques évidentes).

« Le dernier rapport en la matière… »
Ca commence à friser l’érotisme :grin:

2 « J'aime »

Ça rappel La BD « Le déclic » pour les plus anciens!