유사한 장치로 처리되는 정보는 사용자, 이름, 성적 취향, 파트너 목록, 개인 사진 및 비디오와 같은 매우 민감한 데이터로 구성됩니다.
![ESET 전문가들은 해커의 취약성에 대해 섹스 토이 소유자에게 경고했다. 17389_1](/userfiles/22/17389_1.webp)
SecurityLab에 대한 정보 포털에 따르면 ESET 안티 바이러스 소프트웨어 개발자 전문가들은 최근에 도입 된 친밀한 장난감이 해커에 의해 초과 될 수 있다고보고했습니다.
![ESET 전문가들은 해커의 취약성에 대해 섹스 토이 소유자에게 경고했다. 17389_2](/userfiles/22/17389_2.webp)
연구원 Denise Bilic 및 Cecilia Pastorino는 Bluetooth와 안전하지 않은 기술로 보여주었습니다.
개인 IoT 장치를 사용자 개인 정보 보호를 훨씬 뛰어 넘는 공격에 취약합니다.
![ESET 전문가들은 해커의 취약성에 대해 섹스 토이 소유자에게 경고했다. 17389_3](/userfiles/22/17389_3.webp)
전문가에 따르면, 차세대의 성 섹스 토이는 메시징, 온라인 컨퍼런스, 블루투스 및 네트워크 액세스와 같은 많은 기능을 갖추고 있습니다. 이 장치의 대부분의 두 가지 통신 채널이 있음이 지정됩니다. 첫째, 장난감과 스마트 폰 사용자 간의 연결은 블루투스 저에너지 (BLE) 기술을 사용하여 설치됩니다. 둘째, "연결"을 위해 응용 프로그램과 장치를 인터넷에 연결해야합니다. "SMART"장난감은 요청을 처리하는 엔드 포인트가있는 서버를 사용하는 것이 알려져 있습니다.
![ESET 전문가들은 해커의 취약성에 대해 섹스 토이 소유자에게 경고했다. 17389_4](/userfiles/22/17389_4.webp)
때로는 클라우드 서비스가 장치와 스마트 폰 간의 중개자 역할을 수행하고 파일 전송, 화상 회의 및 채팅과 같은 기능을 사용하며 원격 제어 기능을 제공 할 수 있습니다.
섹스 토이 (Sex Toys)가 처리하는 정보는 사용자, 이름, 성적 취향, 파트너 목록, 개인 사진 및 비디오 녹음 목록과 같은 매우 민감한 데이터로 구성되어 있음이 지정됩니다. 누수가 발생하면 그러한 것들은 사용자를 손상시킬 수 있으며 이는 사기관과 협박을 이용할 것입니다.
![ESET 전문가들은 해커의 취약성에 대해 섹스 토이 소유자에게 경고했다. 17389_5](/userfiles/22/17389_5.webp)
전문가에 따르면, 친밀한 장난감은 과열로 인해 사용자 건강에 대한 위협을 제기 할 수 있습니다. 또한 공격자는 작업 중에 장치를 "절단"하고 명령을 송신 할 수 있습니다.
![ESET 전문가들은 해커의 취약성에 대해 섹스 토이 소유자에게 경고했다. 17389_6](/userfiles/22/17389_6.webp)
Denise Bilic과 Cecilia Pasterino는 Lovense 회사와 우리 -Vibe Jive에서 "Smart"Max Toys를 분석했습니다. 이 두 장치 모두 "Funder Works"시스템 인 최소한의 보안 블루투스 페어링 메소드를 사용하는 것이 밝혀졌습니다. BtleJuice Framework와 2 개의 Ble-Keys를 사용하여 공격자가 성부 장난감을 제어하고 이탈을 가로 채는 방법을 보여주었습니다. 이것은 진동 모드, 강도 등을 포함하여 장치 설정을 변경하기 위해 명령을 수정하고 다시 전송할 수 있습니다.
![ESET 전문가들은 해커의 취약성에 대해 섹스 토이 소유자에게 경고했다. 17389_7](/userfiles/22/17389_7.webp)
또한 엔드 포인트
원격 파트너가 연결되어있는 도움이 필요하면 토큰이 사용되며 브로트 력으로 선택됩니다. 이를 통해 공격자는 동의 또는 사용자 지식없이 활성 토큰을 연결하기 위해 기다리는 장치를 원격으로 제어 할 수 있습니다. 일찍이
"그녀는 Cyberkerspert가 전화로"매우 위험한 "응용 프로그램을 긴급히 제거하도록 호출했다고 썼습니다.