Les chercheurs ont utilisé les données d’un fournisseur de caméras de sécurité IP (Internet Protocol) domestique majeur. Cette société a partagé des données qui ont permis aux chercheurs de caractériser l’ampleur du problème sur des centaines de milliers d’utilisateurs. Plus précisément, l’ensemble de données couvrait 15,4 millions de flux provenant de 211 000 utilisateurs actifs et contenait un mélange d’utilisateurs gratuits et premium.

En supposant le rôle des cyber-attaques, les scientifiques ont évalué les risques potentiels de confidentialité pour les utilisateurs des dispositifs de sécurité de plus en plus populaires.

Les chercheurs ont testé si un attaquant réel pouvait collecter des informations compromettant la vie privée du propriétaire d’une caméra en suivant simplement les données téléchargées de manière passive sans inspecter le contenu vidéo lui-même.

Les criminels peuvent détecter quand la caméra télécharge des mouvements et même distinguer entre certains types de mouvements, comme s’asseoir ou courir. Cela est fait sans inspecter le contenu vidéo lui-même, mais en examinant la vitesse à laquelle les caméras téléchargent des données via Internet.

Les scientifiques ont même découvert que les activités futures dans la maison pouvaient être prédites sur la base du trafic passé, généré par la caméra, ce qui pouvait exposer les utilisateurs à un risque de cambriolage en découvrant lorsque la maison était inoccupée.

Un cybercriminel ayant accès à ces ‘données réseau passives’ peut être en mesure de déduire l’activité domestique du propriétaire de la caméra en inspectant le trafic des caméras de sécurité à domicile.