Surpris par la facilité du hack du Thermomix TM5 ? Nous aussi

 
Quelques mois après le lancement du modèle TM7, des experts français en cybersécurité sont parvenus à pirater un Thermomix TM5.
TM7 // Source : Yazid Amer – Frandroid

L’arrivée d’un nouveau modèle de Thermomix est assez rare pour le souligner. Le TM7, que nous avons testé, par exemple a été lancé il y a quelques mois, six ans après le célèbre TM6.

Pour aller plus loin
Test du Thermomix TM7 pendant 7 jours : notre avis de fan de tech

C’est alors que des experts de cybersécurité français (de la société Synacktiv) sont parvenus à pirater l’ancien Thermomix TM5, vieux d’une dizaine d’années. Le fabricant allemand Vorwerk a quant à lui autorisé la publication de cette étude.

Le Thermomix TM5 face à des vulnérabilités « critiques »

Les experts en cybersécurité ont commencé par une étude matérielle de la machine, qui est plus complexe qu’il n’y paraît.

  • Processeur i.MX28
  • Mémoire flash NAND de 128 Mo
  • 1 Go de mémoire vive DDR2

Ces composants comparable à un vieux smartphone permettent l’exécution d’une distribution GNU/Linux légère.

Carte mère principale du Thermomix TM5 // Source : Synacktiv

Les modules magnétiques « Cook Sticks », utilisés pour ajouter des bibliothèques de recettes à l’appareil, s’avèrent être de simple clés USB modifiées et encastrées dans une coque en plastique.

Là encore, surprise : c’est un périphérique USB standard qui intègre un hub USB et un contrôleur Wi-Fi. Tellement standard que les experts ont pu fabriquer leur propre version en modifiant l’adaptateur Wi-Fi d’une Xbox 360, qui utilise la même puce !

Avec ces clés USB et le système de mise à jour, les experts sont parvenus à exploiter les failles de la machine, en contournant les protections.

Logo de la société Synacktiv sur le TM5 // Source : Synacktiv

Cette découverte montre que derrière les apparences propriétaires, beaucoup d’objets connectés utilisent des composants standards. Une pratique logique pour réduire les coûts, mais qui peut ouvrir des failles de sécurité.

Une fois connecté au Wi-Fi, les chercheurs ont pu effectuer une fausse mise à jour de firmware. Le principe est relativement complexe : ils ont récupéré la clé de chiffrement en extrayant le contenu des puces de mémoire flash, puis créé une mise à jour modifiée que l’appareil accepte malgré les sécurités en place.

Synacktiv a identifié trois failles précises dans la sécurisation du TM5, qui ont depuis été corrigées par Vorwerk. Suite à cette expérience, la société française a salué la réactivité de Vorwerk, constructeur du Thermomix.

Nous tenons à remercier Vorwerk pour sa réactivité suite à notre divulgation de vulnérabilités, ainsi que pour avoir autorisé cette publication.

Mais attention, pas de panique dans vos cuisines ! Ce hack nécessite un accès physique complet à l’appareil et ne présente aucun danger réel pour les utilisateurs.

Le TM5 a un CPU assez daté, n’intègre ni microphone ni caméra, et par défaut ne se connecte pas au réseau local. Difficile d’imaginer un scénario d’espionnage avec un tel appareil. Au pire, un hacker pourrait modifier vos recettes, mais il faudrait qu’il ait accès à votre cuisine…


Téléchargez notre application Android et iOS ! Vous pourrez y lire nos articles, dossiers, et regarder nos dernières vidéos YouTube.