Informatie die wordt verwerkt door vergelijkbare apparaten bestaat uit zeer gevoelige gegevens, zoals gebruiker, naam, seksuele geaardheid, lijst met partners, persoonlijke foto's en video's
Volgens het informatieportaal voor SecurityLab meldden de specialisten van de ESET-anti-virussoftware-ontwikkelaarspecialisten dat het onlangs geïntroduceerde intieme speelgoed kan worden verholpen door hackers.
Onderzoeker Denise Bilic en Cecilia Pastorino demonstreerden als technologie zoals Bluetooth en onveilig
Maak persoonlijke IoT-apparaten die kwetsbaar zijn voor aanvallen die veel verder gaan dan de privacy van de gebruiker.
Volgens deskundigen zijn seksspeeltjes van de nieuwe generatie uitgerust met veel functies, zoals berichten, online conferentie, Bluetooth en netwerktoegang. Het is gespecificeerd dat de meeste van deze apparaten twee communicatiekanalen hebben. Ten eerste is de verbinding tussen het speelgoed en de gebruiker van de smartphone geïnstalleerd met behulp van Bluetooth Low Energy (BLE) -technologie. Ten tweede moet u de toepassing "aansluiten" en het apparaat op internet verbonden. Het is bekend dat "slimme" speelgoed servers gebruikt met eindpunten die omgaan met verzoeken.
Soms fungeert een cloudservice als tussenpersoon tussen een apparaat en een smartphone en gebruikt functies zoals bestandsoverdracht, videoconferenties en chat, en kan ook het vermogen bieden om op afstand te controleren.
Het is gespecificeerd dat de informatie die wordt verwerkt door seksspeeltjes uit zeer gevoelige gegevens bestaat, zoals de gebruiker, naam, seksuele geaardheid, lijst met partners, persoonlijke foto's en video-opnames. In het geval van een lek kunnen dergelijke dingen de gebruiker in gevaar brengen, en dit zal profiteren van fraudeurs en chantage.
Volgens deskundigen kan intieme speelgoed ook een bedreiging vormen voor de gezondheid van de gebruiker, bijvoorbeeld vanwege oververhitting. Bovendien kunnen de aanvallers "onderscheppen" controle over het apparaat tijdens zijn werk en verzenden opdrachten.
Denise Bilic en Cecilia Pastorino analyseerden het "slimme" Max-speelgoed van LOVENSEEN-bedrijven en We-Vibe Jive. Het bleek dat beide apparaten het systeem "Just Works" gebruiken, de minst beveiligde Bluetooth-koppelingsmethode. Met behulp van het blejuice-framework en twee ble-sleutels heeft het onderzoek aangetoond hoe een aanvaller de controle over een seksspeeltje kan nemen en de controle van het onderscheppen. Het kan opdrachten wijzigen en opnieuw verzenden om de apparaatinstellingen te wijzigen, inclusief trillingsmodus, intensiteit, enz.
Bovendien, eindpunten
Met behulp waarvan een externe partner is aangesloten, wordt een token gebruikt, geselecteerd door de brute kracht. Hierdoor kan een aanvaller het apparaat op afstand besturen dat wacht op het verbinden via actieve tokens, zonder toestemming of gebruikerskennis. Eerder
"Ze schreef dat Cyberkerspert riep om dringend de" zeer gevaarlijke "applicatie op de telefoon te verwijderen.