Informasi yang diproses oleh perangkat serupa terdiri dari data yang sangat sensitif, seperti pengguna, nama, orientasi seksual, daftar mitra, foto pribadi dan video
Menurut portal informasi untuk SecurityLab, spesialis spesialis pengembang perangkat lunak anti-virus ESET melaporkan bahwa mainan intim yang baru diperkenalkan dapat dikularkan oleh peretas.
Peneliti Denise Bilic dan Cecilia Pastorino diperagakan sebagai teknologi seperti Bluetooth dan tidak aman
Buat perangkat IOT pribadi yang rentan terhadap serangan yang jauh melampaui kompromi privasi pengguna.
Menurut para ahli, mainan seks dari generasi baru dilengkapi dengan banyak fitur, seperti olahpesan, konferensi online, Bluetooth dan akses jaringan. Tentukan bahwa sebagian besar perangkat ini memiliki dua saluran komunikasi. Pertama, koneksi antara mainan dan pengguna smartphone diinstal menggunakan teknologi Bluetooth Low Energy (BLE). Kedua, untuk "menghubungkan" aplikasi dan perangkat harus terhubung ke Internet. Diketahui bahwa mainan "pintar" menggunakan server dengan titik akhir yang menangani permintaan.
Kadang-kadang layanan cloud bertindak sebagai perantara antara perangkat dan smartphone dan menggunakan fitur-fitur seperti transfer file, konferensi video dan obrolan, dan juga dapat memberikan kemampuan untuk mengontrol jarak jauh.
Ditetapkan bahwa informasi yang diproses oleh sex toys terdiri dari data yang sangat sensitif, seperti pengguna, nama, orientasi seksual, daftar mitra, foto pribadi dan rekaman video. Dalam hal bocor, hal-hal seperti itu dapat membahayakan pengguna, dan ini akan memanfaatkan penipu dan pemerasan.
Menurut para ahli, mainan intim juga dapat menimbulkan ancaman bagi kesehatan pengguna, misalnya, karena overheating. Selain itu, penyerang dapat "mencegat" kontrol atas perangkat selama perintahnya dan mengirim perintah.
Denise Bilic dan Cecilia Pasteorino menganalisis mainan maksimal "pintar" dari perusahaan Lovense dan We-Vibe Jive. Ternyata kedua perangkat ini menggunakan sistem "hanya berfungsi", metode pemasangan Bluetooth paling aman. Menggunakan kerangka kerja BLEJUICE dan dua Tombol BLE, penelitian telah menunjukkan bagaimana penyerang dapat mengendalikan mainan seks dan mencegat kendali atasnya. Ini dapat memodifikasi perintah dan mengirimkannya lagi untuk mengubah pengaturan perangkat, termasuk mode getaran, intensitas, dll.
Selain itu, titik akhir
Dengan bantuan yang terhubung dengan mitra jarak jauh, token digunakan, dipilih oleh brute force. Ini memungkinkan penyerang untuk mengontrol perangkat dari jarak jauh menunggu untuk menghubungkan melalui token aktif, tanpa persetujuan atau pengetahuan pengguna. Sebelumnya
"Dia menulis bahwa Cyberkerspert menelepon untuk segera menghapus aplikasi" sangat berbahaya "di telepon.