UART peut aider à hacker une machine à laver : un PoC à la conférence 39C3
lun, 12/01/2026 - 11:45
UART est une interface que l'on trouve partout ou presque. Elle est omniprésence dans les IoT. UART est avant tout un protocole pour tester le matériel, faire de la maintenance et aider les développeurs. Mais UART permet aussi de faire du reverse-ingineering : découvrir des commandes non documentées, accéder aux couches basses, bypasser des sécurité et accéder au firmware, à l'OS.
Durant la conférence 39C3, une passionnante session "hacking washing machines" explique comment hacker une machine à laver en passant pour le microcontrôleur en utilisant le UART et une interface infrarouge. Sur le modèle hacké, le port UART est relativement facile d'accès. Le constructeur, ici Miel, utilise ce port pour son outil de diagnostic. Il faut récupérer les commandes pour espérer accèder au système et débloquer l'accès.
Le hacker a analysé le microcontrôleur, en s'appuyant sur la documentation technique. Le PoC est assez impressionnant. Il faut un minimum de matériel et bonne maîtrise du bas niveau et trouver les bonnes adresses des commandes. Il faut trouver les bonnes clés de diagnostic avant de dumper la mémoire et débloquer l'accès. Mais le hacker précise qu'il est relativement facile de passer la protection de la ROM.

