Le robot de cuisine Thermomix a été officiellement piraté, Vorwerk felicite les hackers

Les experts en cybersécurité du français Synacktiv ont réussi à pirater le fameux robot culinaire Thermomix TM5 de Vorwerk. Une initiative à vocation pédagogique plutôt que de chercher à nuire aux utilisateurs !

Dans un monde où les objets connectés envahissent nos foyers, la sécurité de ces appareils mérite une attention particulière. C’est dans cette optique que les experts de Synacktiv ont mené une opération audacieuse : pirater le célèbre robot de cuisine de Vorwerk. Loin de provoquer un scandale, cette initiative a été saluée par le fabricant allemand, qui y voit une opportunité de renforcer la sécurité de ses produits. En effet, le Thermomix TM5, lancé en 2014, embarque une architecture informatique digne d’un smartphone d’ancienne génération : processeur i.MX28 basé sur un cœur ARM926EJ-S, 128 Mo de mémoire flash NAND et 1 Go de RAM DDR2. Ce matériel permet de faire tourner un système Linux complet, offrant ainsi une surface d’attaque non négligeable pour les experts en cybersécurité.

Une plateforme matérielle favorable au hacking

Pour pirater l’appareil, Synacktiv a commencé par analyser les fameux « Cook Sticks » qui sont des modules magnétiques chargés de stocker les recettes. Les experts y ont découvert des clés USB miniaturisées protégées par un chiffrement AES-128 CBC. Comme si cela ne suffisait pas, ils se sont rendu compte que la clé de déchiffrement était sauvegardée dans un fichier accessible sur l’appareil principal, permettant une prise de contrôle potentielle. L’équipe de Synacktiv a exploité cette piste tout en s’intéressant au système de mise à jour du firmware du Thermomix TM5. Il s’avère effectivement que les fichiers système utilisent un chiffrement AES-EAX. Cependant, les nonces et les tags d’authentification ne sont pas intégrés dans la signature RSA, offrant la possibilité d’une attaque par manipulation de nonce.

Un Thermomix piraté.
Des experts de chez Synacktiv ont réussi à pirater une Thermomix TM5. Crédit photo : Synacktiv

Une démarche astucieuse

Grâce à cette faille, les experts ont pu tromper le système en lui faisant croire qu’une mise à jour rétrogradée était en réalité récente. En modifiant la date de version, ils ont contourné les protections anti-downgrade et obtenu un accès persistant à la plateforme logicielle du robot culinaire. Ce type d’accès permettrait, en théorie, à un cybercriminel de transformer le Thermomix en espion domestique ou de saboter subtilement les recettes. La vulnérabilité découverte concerne en particulier les versions antérieures à la 2.14 du firmware. Vorwerk a réagi rapidement en corrigeant les failles dans les prochaines MAJ. Désormais, les signatures de section sont liées au contenu de la version, empêchant l’échange de sections entre différents firmwares.

Mieux sécuriser les appareils connectés

Contrairement à la posture défensive souvent adoptée par les entreprises face à ce genre de révélation, le fabricant allemand a salué l’initiative de Synacktiv. Il a même autorisé la publication des résultats et reconnu l’importance de cette démarche éducative. De son côté, le spécialiste français en cybersécurité insiste sur le fait que l’objectif n’est pas de créer la panique, mais de sensibiliser à la sécurité des objets connectés.

Un thermomix TM6.
Mon Thermomix peut-il être piraté et m’espionner ? Image d’illustration, il s’agit ici d’un TM6. Crédit photo : Alexandre Bonazzi pour NeozOne

Avec des milliards d’appareils intelligents en circulation, cette prise de conscience est cruciale. D’ailleurs, l’entreprise appelle les fabricants de penser « à intégrer des mécanismes de sécurité dès la conception de leurs produits ». Plus d’infos : synacktiv.com. Que pensez-vous de cette démarche et de la réaction de Vorwerk ? Je vous invite à nous donner votre avis, vos remarques ou nous remonter une erreur dans le texte, cliquez ici pour publier un commentaire .

Abonnement à la Newsletter.
Rejoignez nos 900 000 abonnés via notre Newsletter , Google Actualité et WhatsApp

Marc Odilon

J'ai rejoint Neozone en 2020. Avant de me lancer dans le journalisme en 2014, j'ai suivi des études universitaires en gestion d'entreprise et en commerce international. Mon baccalauréat technique en mécanique industrielle m'a permis de me familiariser avec l'univers de la tech. Installateur de panneaux solaires et électronicien autodidacte, je vous fais découvrir tous les jours les principales actualités des nouvelles technologies. Curieux de nature et grand amoureux du web, je suis un rédacteur polyvalent et ma plume n'a pas de limites. Quand je ne travaille pas, je fais du jogging !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *


Bouton retour en haut de la page