De l’autocuiseur au tueur de pixels : comment une marmite intelligente a été piratée pour jouer à Doom
Quand les gadgets de cuisine deviennent trop intelligents pour leur propre bien, les hackers trouvent de nouvelles recettes pour s’amuser - et pour révéler des failles.
Ce n’est pas tous les jours que votre dîner est interrompu par un démon - sauf si vous êtes Aaron Christophel, un bidouilleur hardware qui a récemment transformé un modeste appareil de cuisine en une improbable console de jeu. À l’ère du tout-connecté, même votre autocuiseur pourrait mener une double vie secrète, comme le prouve cette expérience délirante avec le Krups Cook4Me.
Le Cook4Me, un autocuiseur de comptoir signé Krups, est livré avec des fonctionnalités qu’aucun chef à domicile n’a jamais demandées : un grand écran tactile couleur, la connectivité WiFi et une application compagnon. Mais alors que la plupart des utilisateurs se contentent d’automatiser leur risotto, Christophel y a vu une opportunité - celle de répondre à la question éternelle des hackers : “Est-ce que ça peut faire tourner Doom ?”
En ouvrant la coque en plastique de la marmite, il a découvert un ordinateur étonnamment puissant. Au cœur de l’appareil se trouve un SoC Renesas R7S721031VC, équipé d’un CPU Cortex-A9 monocœur à 400 MHz, de 128 Mo de flash et de RAM, ainsi qu’un module ESP32 dédié à la connectivité sans fil. Pour l’efficacité énergétique, l’interface tactile est gérée par un microcontrôleur Microchip PIC séparé, qui maintient l’appareil en veille basse consommation jusqu’à ce que vous touchiez l’écran - que ce soit pour faire revenir des oignons ou pour dégommer des démons.
La vraie magie vient du choix des développeurs de laisser une interface de débogage ouverte. Grâce au SWD (Serial Wire Debug), Christophel a pu extraire facilement le firmware, rétro-concevoir le système et porter le shooter de 1993. Le résultat ? Doom, entièrement jouable sur un appareil de cuisine, contrôlé via son écran tactile. Les performances se sont révélées étonnamment fluides, grâce au SoC musclé embarqué.
Mais derrière l’aspect insolite se cache une question plus sérieuse : pourquoi un autocuiseur a-t-il besoin de la puissance d’un smartphone ? Si la réponse officielle est sans doute “parce qu’on peut”, une telle sur-ingénierie ouvre la porte à des usages inattendus - et à des vulnérabilités. Si un amateur peut détourner votre marmite pour jouer, qu’est-ce qui empêcherait un acteur malveillant d’y concocter quelque chose de bien plus inquiétant ?
Christophel a choisi de ne pas publier ses fichiers de projet, invoquant la rareté de l’appareil. Pourtant, son hack ludique rappelle avec acuité : à mesure que nos gadgets du quotidien deviennent plus intelligents, la frontière entre confort et exposition s’amincit - et parfois, la seule chose qui vous sépare d’un cauchemar cyber-culinaire, c’est un peu de curiosité et beaucoup de compétences techniques.
Au final, le hack Doom sur le Cook4Me fait office à la fois de preuve de concept décalée et de mise en garde. Quand les appareils qui préparent votre dîner peuvent aussi servir de consoles de jeu, il est peut-être temps de se demander : de combien de “smart” avons-nous vraiment besoin dans nos foyers ?
WIKICROOK
- SoC (System : Un System on-Chip (SoC) intègre tous les composants majeurs d’un ordinateur ou d’un appareil sur une seule puce, améliorant l’efficacité mais introduisant des défis de sécurité spécifiques.
- ESP32 : L’ESP32 est une petite puce microcontrôleur à faible coût avec Wi-Fi et Bluetooth intégrés, largement utilisée pour alimenter des appareils intelligents et des projets IoT.
- Firmware : Le firmware est un logiciel spécialisé stocké dans les appareils matériels, gérant leurs opérations de base et leur sécurité, et leur permettant de fonctionner correctement.
- SWD (Serial Wire Debug) : Le SWD est un protocole à deux fils pour le débogage et la programmation des microcontrôleurs ARM, offrant un accès efficace à la mémoire et aux registres de l’appareil avec un minimum de broches.
- Reverse engineering : Le reverse engineering consiste à disséquer un logiciel ou un matériel pour comprendre son fonctionnement, souvent afin de trouver des vulnérabilités ou d’analyser du code malveillant.