Un ingénieur bloque la télémétrie de son aspirateur iLife A11. Le fabricant réagit par une commande cloud d’arrêt définitif. Cas limite qui illustre le vrai coût des « maisons intelligentes ».
Un ingénieur relate qu’un aspirateur iLife A11 envoyait en continu sa télémétrie au fabricant. Après blocage des IP de collecte, l’appareil a reçu une commande distante d’arrêt, le rendant inutilisable. L’enquête révèle un ADB ouvert sans protection, l’usage de Google Cartographer et l’export intégral des cartes du domicile vers le cloud. Ce cas s’ajoute à des précédents, comme des fuites d’images Roomba J7 et l’attaque LidarPhone. Analyse des causes techniques, des impacts vie privée et des contre-mesures réseau locales, avec recommandations opérationnelles pour réduire la dépendance au cloud et restaurer un contrôle utilisateur.
Quand un robot aspirateur devient un agent double
Je vous expliquais dernièrement dans l’une de mes chroniques dans l’émission Ca peut vous arriver sur M6 et RTL la prudence face aux robots aspirateurs. Le récit de Harishankar devrait vous mettre de nouveau en alerte. Tout commence par une curiosité technique devenue routine d’ingénieur, l’inspection du trafic réseau d’un appareil nouvellement acquis. Les flux sortants de l’iLife A11 montrent une transmission continue de journaux et de données de télémétrie vers des serveurs du fabricant. La réponse est pragmatique et proportionnée, le blocage au routeur des adresses de télémétrie tout en préservant l’accès au firmware et aux mises à jour OTA.
Dans un premier temps, le robot fonctionne. Puis il refuse brutalement de démarrer. Un passage par le centre de réparation apporte une anomalie révélatrice, l’appareil repart après réinitialisation sur un réseau ouvert, avant de retomber en panne quelques jours plus tard sur le réseau de l’ingénieur, resté filtré. La répétition du cycle hors garantie motive un démontage et une analyse locale. Les journaux révèlent une commande d’arrêt datée, synchronisée avec la panne. La remise en marche par inversion de la séquence confirme la nature distante de l’ordre. La surface d’attaque se révèle inquiétante.
Le SoC Allwinner A33 tourne sous TinaLinux avec un ADB accessible sans authentification, offrant un accès root immédiat. La seule « barrière » consiste en un fichier manquant qui force une déconnexion rapide, contournée en quelques gestes. Sur la partie perception, le robot exploite Google Cartographer pour produire en temps réel une carte 3D du domicile. L’architecture matérielle ne permet pas un traitement local complet, et les cartes sont expédiées intégralement dans le cloud du fabricant. Le constat est net, l’entrave à la collecte de données a déclenché une mise hors service depuis l’infrastructure distante. Qu’il s’agisse d’une sanction automatique fondée sur la conformité logicielle ou d’une décision intentionnelle, le résultat pour l’utilisateur est identique, une perte d’usage d’un appareil acheté, sans panne physique, dictée par un lien cloud.
Des précédents documentés et un risque structurel
Les aspirateurs robots sont des capteurs mobiles. Les incidents passés montrent que le risque n’est pas théorique. Un épisode marquant concerne des images issues de Roomba J7 utilisées pour l’entraînement de modèles. Des clichés très sensibles, dont des scènes domestiques intimes, ont circulé dans des groupes privés. Le flux s’explique par une chaîne d’annotation externalisée, des participants rémunérés et des sous-traitants d’étiquetage susceptibles de diffuser des contenus.
Le point central tient à la nature du consentement. Même si les conditions mentionnent l’usage pour l’amélioration de l’IA, la perception de l’utilisateur diverge lorsque de vraies personnes, et non des algorithmes, manipulent et voient ces images. Cette dissociation met en évidence une exposition élevée lors de la collecte, du transit et du stockage, surtout dès qu’interviennent des tiers. Une seconde démonstration établit un risque acoustique sur des appareils dépourvus de caméra.
L’attaque dite LidarPhone montre que le LiDAR, prévu pour la navigation, peut servir de capteur indirect de sons via les micro-vibrations d’objets reflétant le faisceau. Avec un contrôle à distance de l’appareil, le laser devient un microphone de circonstance, capable de reconstruire voix et musique avec une précision notable. La combinaison d’un accès système non sécurisé, tel un ADB ouvert, et d’un capteur détourné suffit à transformer un robot en dispositif d’écoute. Ces cas forment un continuum, de la fuite de données à l’abus de fonctionnalités. L’ensemble converge vers la même faiblesse, une dépendance au cloud et des chemins de données qui s’étendent bien au-delà du foyer, souvent sans granularité de consentement ni cloisonnement technique.
VEILLE ZATAZ : NOUS RECHERCHONS VOS DONNÉES PIRATÉES. DÉCOUVRIR
Architecture, modèle économique, et angle mort sécurité
Les causes techniques sont cohérentes. Les SoC à faible coût n’offrent pas la puissance pour exécuter localement SLAM avancé, reconnaissance d’objets et planification dynamique. Externaliser vers le cloud résout la contrainte matérielle et accélère le time-to-market. Cette externalisation déporte toutefois des cartes d’intérieur, des trajectoires et des métriques d’usage vers des serveurs distants.
Pour un industriel, ces données sont précieuses. La carte d’un logement, l’agencement des pièces, les obstacles récurrents, les horaires de présence implicites et le profil des surfaces constituent une mine d’or analytique pour l’amélioration produit, l’assistance et potentiellement d’autres usages. L’incitation à collecter persiste donc, même quand l’usage fonctionnel pourrait être satisfait par un stockage local chiffré.
Côté sécurité, les compromis de développement se traduisent classiquement par des accès de maintenance non verrouillés, des services de debug non désactivés en production, des clés intégrées en dur et des flux de télémétrie insuffisamment protégés. Ce sont autant d’entrées pour un adversaire et des surfaces de gouvernance pour un fournisseur.
Dans le cas étudié, l’ordre distant d’arrêt modifie l’état de l’appareil sur un critère lié aux communications. Relié à un serveur unidirectionnel, un objet devient dépendant d’un contrat réseau implicite. L’utilisateur ne paie pas uniquement pour un matériel, il opère sous la politique d’un service dont les règles peuvent invalider le matériel. Cela crée une asymétrie, l’acheteur perçoit un bien, le fabricant administre un terminal. L’angle renseignement est clair, une cartographie intérieure à haute résolution et des métadonnées d’usage sont des actifs sensibles. Une fuite ou une corrélation externe suffisent à profiler un lieu, ses routines, et à exposer la vie privée.
Réduire la surface d’attaque à domicile
Les défenses utilisateur s’ordonnent en couches. La première est la segmentation réseau. Un réseau invité ou un VLAN dédié IoT, sans accès latéral au LAN principal, empêche un appareil compromis de pivoter vers des postes personnels. Par défaut, refuser la sortie vers Internet et n’ouvrir que les destinations strictement nécessaires aux mises à jour limite la télémétrie involontaire.
Un filtrage par listes d’adresses et ports réduit la multiplicité des canaux, mais il expose au comportement observé ici, la dégradation fonctionnelle lorsque la collecte est bloquée. Cette conséquence doit être anticipée avant l’achat. La seconde couche réside dans les choix de produits et de paramètres. Préférer les modèles offrant un mode local complet, une gestion offline documentée et un stockage des cartes en local. Soit, quasiment aucuns robots proposés sur le marché en 2025.
Lors de l’initialisation, refuser l’option d’amélioration de l’IA qui élargit les partages de données. Les interfaces d’administration doivent être auditables et protégées, aucune console debug ne devrait rester ouverte sans authentification forte. En l’absence d’option locale fiable, la troisième couche consiste à encapsuler la communication par des contrôleurs domestiques, en imposant des proxys applicatifs qui surveillent et journalisent les flux, afin de détecter des envois anormaux de cartes ou d’images. Autant dire, 9 personnes sur 10 ne savent même pas comment fonctionne la télécommande de leur TV, alors imaginez les en train de saigner du nez face aux mots : encapsuler, flux, proxy.
Pour les robots dotés de caméra, des obturateurs physiques restent une mesure simple et efficace. Enfin, une approche de confiance zéro appliquée au foyer doit devenir réflexe. Chaque objet connecté est évalué comme un tiers non fiable tant que la preuve du contraire n’est pas apportée. Dans le cas d’Harishankar, le contrôle total a requis un bricolage matériel et logiciel, un joystick sur Raspberry Pi et des scripts Python pour reprendre l’autonomie locale. Ce type d’ingénierie n’est pas attendu d’un utilisateur lambda. Il illustre pourtant la latence du marché à proposer des appareils réellement souverains côté données.


