由類似設備處理的信息包括高度敏感的數據,例如用戶,名稱,性取向,合作夥伴,個人照片和視頻列表
![ESET專家警告了性玩具的業主,了解他們對黑客的脆弱性 17389_1](/userfiles/22/17389_1.webp)
根據SecurityLab的信息門戶,ESET防病毒軟件開發人員專家的專家報告稱最近引入的親密玩具可以被黑客全面全力以赴。
![ESET專家警告了性玩具的業主,了解他們對黑客的脆弱性 17389_2](/userfiles/22/17389_2.webp)
研究員丹尼斯·貝爾尼奇和塞西莉亞·瓦斯托諾被證明為像藍牙和不安全的技術
使個人物聯網設備容易受到遠遠超出用戶隱私的攻擊。
![ESET專家警告了性玩具的業主,了解他們對黑客的脆弱性 17389_3](/userfiles/22/17389_3.webp)
據專家介紹,新一代的性玩具配備了許多功能,如消息傳遞,在線會議,藍牙和網絡訪問。指定大多數這些設備都有兩個通信通道。首先,使用藍牙低能量(BLE)技術安裝玩具與智能手機的用戶之間的連接。其次,為了“連接”應用程序,並且設備必須連接到因特網。眾所周知,“SMART”玩具使用具有處理請求的端點的服務器。
![ESET專家警告了性玩具的業主,了解他們對黑客的脆弱性 17389_4](/userfiles/22/17389_4.webp)
有時雲服務充當設備和智能手機之間的中介,並使用文件傳輸,視頻會議和聊天等功能,並且還能夠提供遠程控制的能力。
指定由性玩具處理的信息由高度敏感的數據組成,例如用戶,名稱,性取向,合作夥伴,個人照片和視頻錄製列表。如果發生洩漏,這樣的事情會妥協用戶,這將利用欺詐者和勒索。
![ESET專家警告了性玩具的業主,了解他們對黑客的脆弱性 17389_5](/userfiles/22/17389_5.webp)
根據專家,親密玩具也可以對用戶健康構成威脅,例如,由於過熱。此外,攻擊者能夠在工作期間“攔截”對設備的控制並發送命令。
![ESET專家警告了性玩具的業主,了解他們對黑客的脆弱性 17389_6](/userfiles/22/17389_6.webp)
Denise Bilic和Cecilia Pasteorino分析了來自Livense Company和We-Vibe Jive的“Smart”Max玩具。事實證明,這兩種設備都使用“只是作品”系統,最不安全的藍牙配對方法。使用BtleJUICE框架和兩個BLE鍵,該研究表明了攻擊者如何控制性玩具和對它的攔截控制。它可以修改命令並再次傳輸它們以更改設備設置,包括振動模式,強度等。
![ESET專家警告了性玩具的業主,了解他們對黑客的脆弱性 17389_7](/userfiles/22/17389_7.webp)
另外,端點
借助連接遠程夥伴的幫助,使用令牌,由蠻力選擇。這允許攻擊者遠程控制等待通過活動令牌的設備,而無需同意或用戶知識。早些時候
“她寫道,Cyber Kerstt叫做迫切地刪除手機上的”非常危險的“應用程序。