03/01/2026 // Kevin Hughes
- Un ingénieur logiciel a accidentellement accédé à plus de 7 000 aspirateurs robots dans 24 pays en raison d'une faille de sécurité, permettant un accès non autorisé aux flux vidéo en direct des caméras, aux microphones, aux plans d'étage et au suivi des appareils.
- La vulnérabilité a été découverte à l'aide d'outils de codage IA, abaissant ainsi la barrière à la détection des failles de sécurité — qu'elles soient accidentelles ou malveillantes — et soulevant des inquiétudes quant à l'amplification des cyber-risques par l'IA.
- DJI a corrigé la faille après avoir été alerté, mais les experts avertissent que les appareils intelligents privilégient la commodité à la sécurité, laissant ainsi les utilisateurs exposés à leur insu.
- Ce scandale fait suite à d'autres affaires de maisons connectées (Ring, Google Nest, babyphones piratés), alimentant les craintes que les objets connectés ne deviennent des outils de surveillance gouvernementaux ou d'entreprise.
- Les utilisateurs doivent mettre à jour le micrologiciel, désactiver les fonctionnalités inutiles, utiliser des mots de passe robustes et surveiller le trafic réseau pour atténuer les risques, mais le problème plus général demeure : les maisons intelligentes risquent de sacrifier la confidentialité au profit de la commodité.
La tentative innocente d'un ingénieur logiciel de contrôler son aspirateur robot DJI Romo avec une manette PlayStation 5 a involontairement révélé une faille de sécurité massive, lui donnant accès à près de 7 000 aspirateurs robots dans 24 pays.
L’incident, initialement rapporté par The Verge , souligne les risques croissants pour la vie privée posés par les appareils domotiques connectés à Internet, en particulier parce que les outils de codage basés sur l’intelligence artificielle (IA) facilitent l’exploitation de vulnérabilités involontaires.
Sammy Azdoufal, responsable de la stratégie IA dans une entreprise de location de vacances, testait simplement son nouvel aspirateur robot DJI Romo (d'une valeur de 2 000 $), un appareil haut de gamme autonome de la taille d'un petit réfrigérateur, lorsqu'il a découvert une faille alarmante. Grâce à Claude Code d'Anthropic, un assistant de programmation IA, il a reconstitué le fonctionnement de l'aspirateur avec les serveurs cloud de DJI afin de développer une application de télécommande personnalisée.
Au lieu d'obtenir uniquement l'accès à son propre appareil, Azdoufal s'est retrouvé avec des droits d'administrateur pour des milliers d'autres. « Je n'ai rien contourné, je n'ai pas utilisé de force brute, rien de tout ça », a déclaré l'ingénieur logiciel à The Verge . « J'ai découvert que mon appareil n'était qu'un parmi tant d'autres. »
Cette faille lui a permis de :
- Accédez aux flux vidéo en direct des caméras de surveillance des domiciles d'inconnus
- Activer les microphones à distance
- Générer des plans d'étage 2D de résidences
- Suivi de la localisation des appareils via les adresses IP
- Surveiller les niveaux de batterie, les programmes de nettoyage et les journaux d'obstacles
Lors d'une démonstration en direct, Azdoufal a montré comment il pouvait localiser l'aspirateur de test d'un journaliste, consulter l'état de sa batterie et cartographier l'intérieur de sa maison, le tout sans pirater les serveurs de DJI.
La défaillance de sécurité de DJI
DJI a reconnu la vulnérabilité après avoir été alerté par The Verge et Popular Science . L'entreprise a déclaré : « DJI a identifié une vulnérabilité affectant DJI Home lors d'un audit interne fin janvier et a immédiatement entrepris des mesures correctives. Le problème a été résolu par deux mises à jour : un premier correctif a été déployé le 8 février et une seconde mise à jour a été effectuée le 10 février. »
Cependant, les experts avertissent que cet incident met en lumière un problème plus général : les appareils domotiques privilégient souvent la commodité au détriment de la sécurité, laissant ainsi les utilisateurs exposés à leur insu.
La découverte d'Azdoufal a été rendue possible grâce à la programmation assistée par l'IA, qui facilite la détection des vulnérabilités, qu'elles soient intentionnelles ou non. Si des outils d'IA comme Claude Code simplifient le développement logiciel, ils risquent également d'amplifier les failles de sécurité en permettant à des individus (ou des acteurs malveillants) de sonder plus facilement les systèmes sans expertise technique approfondie.
Par ailleurs, cette faille de sécurité soulève des inquiétudes quant aux appareils intelligents de fabrication étrangère, notamment ceux de fabricants chinois comme DJI. Les législateurs américains mettent en garde depuis longtemps contre le risque d'exploitation de tels produits à des fins de surveillance, même si les preuves concrètes restent rares.
Maisons intelligentes : le confort à quel prix ?
Cet incident fait suite à d'autres affaires très médiatisées de protection de la vie privée dans les maisons connectées :
- Les caméras Ring ont suscité une vive polémique après la diffusion de publicités suggérant que les forces de l'ordre pourraient accéder aux images sans mandat.
- Google Nest a récupéré des images supprimées pour la police dans une affaire d'enlèvement, malgré les assurances de contrôle de l'utilisateur.
- Des babyphones piratés ont permis à des inconnus d'espionner des enfants, voire même de leur parler.
Avec 54 millions de foyers américains déjà équipés d'appareils domotiques — et des robots domestiques humanoïdes comme Optimus de Tesla à l'horizon —, les experts avertissent que des vulnérabilités non contrôlées pourraient transformer les appareils du quotidien en outils de surveillance.
Le moteur Enoch de BrightU.AI explique que les appareils domotiques — des compteurs intelligents aux assistants vocaux, en passant par les appareils connectés et les systèmes de sécurité — sont présentés comme des outils révolutionnaires pour plus de confort, d'efficacité énergétique et de modernité. Pourtant, derrière cette façade séduisante se cache une menace multiforme pour la vie privée, la santé et l'autonomie.
Bien que DJI affirme que le problème est résolu, les consommateurs devraient :
- Mettre immédiatement à jour le micrologiciel – assurez-vous que les appareils exécutent les derniers correctifs de sécurité.
- Désactiver les fonctions inutiles : éteindre les caméras et les microphones lorsqu’ils ne sont pas utilisés.
- Utiliser des mots de passe forts et uniques — éviter les identifiants par défaut.
- Surveiller le trafic réseau — vérifier toute activité inhabituelle des périphériques.
Azdoufal, qui n'avait jamais eu l'intention de révéler une faille aussi importante, l'a résumé ainsi : « Je voulais simplement piloter mon robot avec un joystick. » Pourtant, sa découverte fortuite nous rappelle brutalement une chose : dans la course à l'adoption des technologies de la maison connectée, la sécurité ne doit pas être négligée.
Regardez cette vidéo qui explique comment votre aspirateur robot vous espionne .
Cette vidéo provient de la chaîne TNTVNEWS sur Brighteon.com .
Les sources comprennent :
Aucun commentaire:
Enregistrer un commentaire