J’ai laissé mon aspirateur robot tourner en journée pendant un mois : en vérifiant le trafic réseau, j’ai compris ce qu’il envoyait vraiment

Un robot aspirateur tourne en journée, fait ses rondes, aspire ses miettes. Discret, presque oublié. C’est exactement ce qu’un ingénieur logiciel nommé Harishankar Narayanan pensait de son iLife A11, jusqu’au jour où il a branché un analyseur de trafic réseau sur son routeur. Ce qu’il a trouvé a transformé son gadget ménager en affaire de vie privée de premier ordre.

À retenir

  • Votre aspirateur robot n’envoie pas juste des rapports d’erreur : il transmet vos habitudes quotidiennes, les plans détaillés de votre maison et vos identifiants réseau
  • Le fabricant peut vous « bricker » votre appareil à distance si vous tentez d’arrêter la surveillance, via une backdoor dissimulée dans le logiciel
  • Les données de 7 000 foyers dans 24 pays ont été exposées publiquement suite à une faille cloud : caméras, micros et plans d’étage accessibles en quelques clics

Ce que l’aspirateur dit vraiment au fabricant

Harishankar observe le trafic de son réseau domestique et constate que son robot envoie en continu des données vers les serveurs du fabricant. Ce flot de télémétrie inclut des informations sur ses déplacements, son état, et la carte de l’appartement. Pas une synchronisation ponctuelle au moment du nettoyage : un flux continu. Comme si votre voiture envoyait en temps réel votre itinéraire, le nombre de km parcourus et l’état de vos freins, non pas à votre garagiste, mais à l’usine de fabrication en Chine.

L’appareil utilise Google Cartographer, un puissant outil logiciel de niveau professionnel (SLAM), pour scanner et créer une carte 3D détaillée de l’intérieur de sa maison. Ce logiciel, conçu à l’origine pour des robots industriels ou des véhicules autonomes, se retrouve donc embarqué dans un aspirateur à 300 euros. En fouillant les fichiers système, l’ingénieur trouve les journaux d’activité. De plus, ses propres identifiants WiFi stockés en clair. Mot de passe Wi-Fi compris. En clair. Sans chiffrement.

Dans certaines situations, les fabricants collectent des informations telles que les rapports d’erreur, la fréquence d’utilisation, les préférences de nettoyage et les données cartographiques pour affiner leurs services. La justification officielle, donc : améliorer le produit. Les aspirateurs robotisés peuvent apprendre votre routine quotidienne en fonction du programme de nettoyage que vous avez défini. De même, les plans des maisons sauvegardées révèlent la taille et la conception d’une maison, ce qui peut suggérer des niveaux de revenus et d’autres informations sur les conditions de vie d’une personne. Ce que le marketing appelle “personnalisation”, les chercheurs en sécurité appellent “profilage comportemental”.

Le fabricant qui “brique” son propre client

La réaction de Narayanan est logique : il bloque au niveau de son routeur les adresses IP de télémétrie, en laissant passer uniquement les mises à jour firmware. Dans un premier temps, le robot fonctionne. Puis il refuse brutalement de démarrer. Mort clinique, sans raison apparente.

Quelqu’un, à distance, avait envoyé un “kill switch” pour modifier le script de démarrage et empêcher l’application principale de se lancer. L’appareil contenait un logiciel nommé “rtty”, une “backdoor” pure et simple, donnant au fabricant un accès root total pour exécuter n’importe quelle commande. : le fabricant avait la capacité de prendre le contrôle intégral de l’appareil, à tout moment, sans que l’utilisateur ne soit prévenu, et il l’a utilisée pour punir quelqu’un qui refusait d’être surveillé.

L’utilisateur ne paie pas uniquement pour un matériel, il opère sous la politique d’un service dont les règles peuvent invalider le matériel. Cela crée une asymétrie : l’acheteur perçoit un bien, le fabricant administre un terminal. C’est la formule la plus précise pour décrire ce qui se passe réellement quand on achète un objet connecté en 2025. Vous n’êtes pas propriétaire d’un aspirateur. Vous êtes l’utilisateur final d’un équipement que quelqu’un d’autre contrôle vraiment.

Une industrie entière sous le même toit

On pourrait croire qu’il s’agit d’un fabricant marginal. Ce serait confortable. Plusieurs études de chercheurs en cybersécurité en 2023 et 2024 ont démontré que les robots des marques Xiaomi, Roborock, Dreame et Ecovacs envoient des données vers des serveurs basés en Chine, parfois sans qu’il soit clairement notifié dans la documentation de l’application. Les plans des logements, les habitudes de passage et certaines métadonnées y sont stockés.

La plupart des modèles haut de gamme commercialisés en 2025 et 2026 embarquent au moins une caméra, officiellement pour l’évitement d’obstacles par intelligence artificielle. Les modèles Roborock S8 MaxV, Ecovacs T20 et Dreame L20 disposent ainsi de caméras 1080p. Des caméras haute résolution qui sillonnent votre logement plusieurs fois par semaine. Pour des utilisateurs européens, cela signifie sortir du cadre du RGPD sans toujours en avoir conscience.

La recherche académique enfonce le clou. Un aspirateur robot populaire a été déployé dans un environnement connecté réel où une écoute passive du réseau a été conduite durant plusieurs événements de nettoyage. L’analyse démontre qu’il est possible d’identifier certains événements en utilisant uniquement les métadonnées du trafic Internet capturé, exposant potentiellement des informations privées sur l’utilisateur. Traduction : même si les données sont chiffrées dans le contenu, les métadonnées des en-têtes réseau restent non chiffrées et sont encore vulnérables à l’écoute passive. La taille des paquets, leur fréquence, leurs horodatages : autant d’indices qui révèlent des habitudes de vie, même sans déchiffrer le contenu.

En 2025, une faille dans l’infrastructure cloud du fabricant DJI a permis à un ingénieur de découvrir accidentellement quelque chose de bien plus grave encore : en développant une application maison pour contrôler son aspirateur DJI Romo via un joystick, il a obtenu un accès non désiré aux flux vidéo, aux micros et aux plans d’étage de milliers de foyers à travers le monde. Sept mille foyers dans vingt-quatre pays, exposés en quelques clics.

Ce que vous pouvez faire dès aujourd’hui

Couper complètement le Wi-Fi n’est pas forcément la bonne réponse : sur certains modèles, ça suffit pour déclencher des limitations fonctionnelles. La première vraie parade reste la segmentation réseau. Un réseau invité ou un VLAN dédié IoT, sans accès latéral au LAN principal, empêche un appareil compromis de pivoter vers des postes personnels. : isolez votre robot du même réseau que votre ordinateur et votre téléphone. Si votre box Internet permet les réseaux invités, c’est l’option la plus accessible sans manipulation technique avancée.

Regardez si les cartes de votre logement sont stockées en local sur l’appareil ou dans l’application, plutôt que systématiquement envoyées sur des serveurs distants. Désactivez les options d'”amélioration de l’IA” ou de “partage de données d’usage” qui vont au-delà du strict nécessaire. Ces options sont presque toujours activées par défaut. Créez des zones interdites ou des murs virtuels pour empêcher l’aspirateur de pénétrer dans les zones sensibles. Chambre, bureau, salle de bains : des pièces entières peuvent être exclues de la cartographie.

Pour ceux qui achètent : préférer un modèle sans caméra ni micro si la navigation laser suffit à vos besoins. Beaucoup de robots à navigation lidar ne disposent pas de caméra et s’en sortent très bien. La promesse des caméras embarquées, c’est une meilleure reconnaissance des obstacles. Le prix réel, c’est un objectif 1080p qui tourne dans votre salon, connecté à un cloud dont vous ne maîtrisez pas les règles du jeu. Préférer les modèles offrant un mode local complet, une gestion offline documentée et un stockage des cartes en local reste, en 2025, une option que quasiment aucun robot proposé sur le marché ne remplit pleinement. Le problème est structurel, pas résolu par un bon paramétrage.

Leave a Comment