La trottinette électrique Xiaomi M365 vulnérable au piratage à distance

La trottinette électrique Xiaomi M365 vulnérable au piratage à distance

La M365 de Xiaomi est l’un des modèles de trottinette électrique les plus populaires du moment en raison de son très bon rapport qualité/prix. Elle peuple notamment les flottes de certains services de location. Mais mauvaise nouvelle, un chercheur en sécurité de chez Zimperium a découvert une faille qui pourrait permettre à un pirate informatique de prendre le contrôle complet à distance pour faire accélérer ou freiner la trottinette. En cause, le processus d’authentification du mot de passe qui se fait via les communications Bluetooth.

« Au cours de nos recherches, nous avons déterminé que le mot de passe n’est pas utilisé correctement dans le cadre du processus d’authentification avec la trottinette et que toutes les commandes peuvent être exécutées sans le mot de passe », explique Zimperium dans un communiqué. « Le mot de passe n’est validé que du côté de l’application, mais la trottinette ne garde pas trace de l’état d’authentification. »

Le hack fonctionne jusqu’à 100 mètres de distance

En exploitant cette faille, Zimperium affirme avoir pu interagir avec le système antivol, le régulateur de vitesse et le mode éco de la M365, mais aussi mettre à jour son micrologiciel, tout cela sans authentification préalable. La vidéo ci-dessous est une preuve de concept de ce piratage où l’on voit un hacker bloquer la trottinette au moment où son utilisateur s’apprête à traverser la route. Selon l’entreprise, la prise de contrôle peut se faire jusqu’à 100 mètres de distance.

La faille exposée par Zimperium est similaire à celle découverte en 2017 sur un hoverboard Segway. IOActive avait alors démontré qu’il pouvait accéder à distance à l’engin en envoyant manuellement des commandes à l’application Segway via Bluetooth sans avoir besoin d’authentification. Zimperium indique avoir informé Xiaomi du problème. Le constructeur n’a pas encore réagi officiellement à ces révélations.

[embedded content] 

à lire aussi

 

Rejoignez la conversation