ESET 전문가들은 해커의 취약성에 대해 섹스 토이 소유자에게 경고했다.

Anonim

유사한 장치로 처리되는 정보는 사용자, 이름, 성적 취향, 파트너 목록, 개인 사진 및 비디오와 같은 매우 민감한 데이터로 구성됩니다.

ESET 전문가들은 해커의 취약성에 대해 섹스 토이 소유자에게 경고했다. 17389_1

SecurityLab에 대한 정보 포털에 따르면 ESET 안티 바이러스 소프트웨어 개발자 전문가들은 최근에 도입 된 친밀한 장난감이 해커에 의해 초과 될 수 있다고보고했습니다.

ESET 전문가들은 해커의 취약성에 대해 섹스 토이 소유자에게 경고했다. 17389_2

연구원 Denise Bilic 및 Cecilia Pastorino는 Bluetooth와 안전하지 않은 기술로 보여주었습니다.

개인 IoT 장치를 사용자 개인 정보 보호를 훨씬 뛰어 넘는 공격에 취약합니다.

ESET 전문가들은 해커의 취약성에 대해 섹스 토이 소유자에게 경고했다. 17389_3

전문가에 따르면, 차세대의 성 섹스 토이는 메시징, 온라인 컨퍼런스, 블루투스 및 네트워크 액세스와 같은 많은 기능을 갖추고 있습니다. 이 장치의 대부분의 두 가지 통신 채널이 있음이 지정됩니다. 첫째, 장난감과 스마트 폰 사용자 간의 연결은 블루투스 저에너지 (BLE) 기술을 사용하여 설치됩니다. 둘째, "연결"을 위해 응용 프로그램과 장치를 인터넷에 연결해야합니다. "SMART"장난감은 요청을 처리하는 엔드 포인트가있는 서버를 사용하는 것이 알려져 있습니다.

ESET 전문가들은 해커의 취약성에 대해 섹스 토이 소유자에게 경고했다. 17389_4

때로는 클라우드 서비스가 장치와 스마트 폰 간의 중개자 역할을 수행하고 파일 전송, 화상 회의 및 채팅과 같은 기능을 사용하며 원격 제어 기능을 제공 할 수 있습니다.

섹스 토이 (Sex Toys)가 처리하는 정보는 사용자, 이름, 성적 취향, 파트너 목록, 개인 사진 및 비디오 녹음 목록과 같은 매우 민감한 데이터로 구성되어 있음이 지정됩니다. 누수가 발생하면 그러한 것들은 사용자를 손상시킬 수 있으며 이는 사기관과 협박을 이용할 것입니다.

ESET 전문가들은 해커의 취약성에 대해 섹스 토이 소유자에게 경고했다. 17389_5

전문가에 따르면, 친밀한 장난감은 과열로 인해 사용자 건강에 대한 위협을 제기 할 수 있습니다. 또한 공격자는 작업 중에 장치를 "절단"하고 명령을 송신 할 수 있습니다.

ESET 전문가들은 해커의 취약성에 대해 섹스 토이 소유자에게 경고했다. 17389_6

Denise Bilic과 Cecilia Pasterino는 Lovense 회사와 우리 -Vibe Jive에서 "Smart"Max Toys를 분석했습니다. 이 두 장치 모두 "Funder Works"시스템 인 최소한의 보안 블루투스 페어링 메소드를 사용하는 것이 밝혀졌습니다. BtleJuice Framework와 2 개의 Ble-Keys를 사용하여 공격자가 성부 장난감을 제어하고 이탈을 가로 채는 방법을 보여주었습니다. 이것은 진동 모드, 강도 등을 포함하여 장치 설정을 변경하기 위해 명령을 수정하고 다시 전송할 수 있습니다.

ESET 전문가들은 해커의 취약성에 대해 섹스 토이 소유자에게 경고했다. 17389_7

또한 엔드 포인트

원격 파트너가 연결되어있는 도움이 필요하면 토큰이 사용되며 브로트 력으로 선택됩니다. 이를 통해 공격자는 동의 또는 사용자 지식없이 활성 토큰을 연결하기 위해 기다리는 장치를 원격으로 제어 할 수 있습니다. 일찍이

"그녀는 Cyberkerspert가 전화로"매우 위험한 "응용 프로그램을 긴급히 제거하도록 호출했다고 썼습니다.

더 읽어보기