10 juillet 2025 — Dans une démonstration pour le moins savoureuse, des experts en cybersécurité de Synacktiv ont piraté un Thermomix TM5 de
Ce robot culinaire très prisé cache sous son capot bien plus que des talents de chef : une structure informatique digne… d’un smartphone des années 2010. Mais que les amateurs de risottos connectés se rassurent : les failles ont été corrigées depuis.
Une anatomie informatique bien épicée
Le Thermomix TM5, lancé il y a une dizaine d’années, précède de loin le tout récent TM7.
Sous son écran tactile, ce robot culinaire embarque un processeur i.MX28, 128 Mo de mémoire flash NAND et 1 Go de mémoire vive DDR2. En clair, un petit air de smartphone du passé.
L’appareil fonctionne sous une version allégée de GNU/Linux. Ses fameux Cook Sticks, ces modules magnétiques censés enrichir les recettes, ne sont rien d’autre que de banales clés USB camouflées.
L’intérieur du Thermomix piraté révèle un hub USB et un contrôleur Wi-Fi. Cette conception standardisée, idéale pour alléger les coûts de production, a toutefois ouvert quelques portes… que Synacktiv s’est empressé d’enfoncer.
3 failles critiques détectées
Les chercheurs ont identifié trois failles critiques. La première concerne une vérification très tolérante du firmware.
En conséquence, la clé de chiffrement AES peut être extraite directement via les puces de mémoire flash.
Deuxième trou dans la coque est la possibilité de créer une fausse Cook Stick à partir d’un vieux dongle Wi-Fi de Xbox 360. Les deux utilisent la même puce.
Enfin, la troisième vulnérabilité permet d’injecter une mise à jour modifiée, que l’appareil accepte sans broncher. Moyennant un démontage minutieux et un accès physique, les experts ont réussi à programmer le Thermomix piraté pour exécuter leurs propres instructions.
Thermomix TM5 piraté, mais sans réel danger
Faut-il s’inquiéter de voir un Thermomix piraté ? Rassurez-vous : la réponse est non.
Cette démonstration a été menée dans un cadre strictement expérimental. Vorwerk a d’ailleurs validé la publication des résultats. Pas de quoi renverser sa soupe froide.
Les utilisateurs ne risquent rien. Le TM5, sans micro ni caméra, ne se connecte pas automatiquement au réseau local.
Et avec un processeur aussi daté, il ne compte clairement pas courir après les dernières menaces cyber. Mieux encore, toute tentative de piratage nécessite un accès physique à l’appareil, soit un démontage.
Au pire, un Thermomix piraté pourrait rater votre brioche ou ajouter un peu trop de sel. Mais certainement pas espionner vos conversations en cuisine.Vorwerk a par ailleurs fait preuve de réactivité et a rapidement déployé une mise à jour corrective (version 2.14).
- Partager l'article :
