Accueil Internet des objets Votre télé vous espionne-t-elle ? Le dongle EZcast mis en cause

Votre télé vous espionne-t-elle ? Le dongle EZcast mis en cause

ezcast
Dongle ezcast

Si vous faites partie des 5 millions d’utilisateurs d’EZcast, un dongle qui permet de transformer votre TV en smart TV, vous vous exposez à des risques de piratage, soutient le spécialiste de la sécurité informatique Check Point.

C’est quoi EZCast ? Il s’agit d’un dongle HDMI qui convertit votre téléviseur ordinaire en téléviseur intelligent pour vous connecter à Internet et à d’autres supports. Il est contrôlé par votre smartphone ou votre PC. Avec ce dongle, vous pouvez facilement connecter votre téléviseur à votre PC pour visualiser et transférer des vidéos, des photos, de la musique et des fichiers.

Une véritable porte d’entrée pour les hackers

Les chercheurs de Check Point préviennent : le dongle EZCast utilisant son propre réseau Wifi, il est très facile de s’y connecter : « Ce réseau est uniquement protégé par un mot de passe numérique à 8 chiffres, qui peut être facilement piraté. » L’éditeur le prouve en menant une attaque de type brute force avec succès qui a permis d’obtenir un accès complet non autorisé au réseau… Les chercheurs de Check Point ont également découvert qu’il est facile d’utiliser des méthodes d’ingénierie sociale pour obtenir un accès au réseau. Un agresseur peut envoyer un lien aux utilisateurs à l’aide de la plupart des services de messagerie électronique, Facebook et Skype.

En quoi est-ce inquiétant ? À peu près tout ce qui est stocké sur le réseau personnel est désormais complètement exposé. Cela pourrait inclure des déclarations de revenus, des relevés bancaires, des cartes bancaires et des renseignements médicaux. L’identité de l’utilisateur pourrait lui échapper en un instant.

Le fabricant reste muet…

Check Point indique avoir contacté EZCast à plusieurs reprises pour l’alerter, mais n’a « reçu aucune réponse à ce jour. » L’éditeur enchaîne : « L’appareil EZCast n’a jamais été conçu dans un souci de sécurité. Check Point a été en mesure de découvrir un certain nombre de vulnérabilités critiques, mais nous n’en sommes qu’au début de nos recherches. Est-ce qu’il vous viendrait à l’esprit de proposer l’accès à votre réseau pour une vingtaine d’euros ? Parce que c’est exactement ce que vous faites lorsque vous achetez et utilisez cet appareil. ». Et de conclure : « La protection de l’Internet des objets devrait être élevée au même niveau que la sécurité informatique que nous connaissons déjà et que nous tenons pour acquise. En tant que chercheurs, nous pouvons contribuer à améliorer la sécurité de l’Internet des objets en signalant les vulnérabilités aux fabricants et aux éditeurs. Ils devraient d’ailleurs être conscients de cet aspect sécurité au moment de la conception de nouveaux appareils. Cette démarche est cruciale pour éviter d’introduire des failles de sécurité. »

Juliette Paoli