Учитывая появление большого количества новых брендов на рынке интимных товаров, необходимо уделить внимание их безопасности.
Специалисты ИБ-компании ESET рассказали об опасных уязвимостях в недавно появившихся на рынке интимных игрушках, которые могут быть проэксплуатированы хакерами .
Учитывая появление большого количества новых брендов на рынке интимных товаров, особенно в период пандемии, исследователи считают, что необходимо уделить пристальное внимание их безопасности. Исследовательницы Дениз Гиусто Билич (Denise Giusto Bilić) и Сесилия Пасторино (Cecilia Pastorino) продемонстрировали, как технологии наподобие Bluetooth и небезопасные API делают персональные IoT-устройства уязвимыми к атакам, идущим далеко за пределы компрометации приватности пользователей.
По словам экспертов, новые носимые устройства наподобие секс-игрушек оснащены многими функциями, такими как online-конференция, обмен сообщениями, доступ к интернету и Bluetooth.
Исследовательницы объясняют, что большинство этих интеллектуальных устройств имеют два канала связи. Во-первых, связь между пользователем смартфона и самим устройством устанавливается через Bluetooth Low Energy (BLE), при этом пользователь сам запускает приложение для управления "умной" игрушкой. Во-вторых, связь между удаленным партнером и приложением, устанавливающаяся через интернет. Чтобы преодолеть разрыв между удаленным партнером и пользователем устройства, "умные" игрушки, как и любые другие IoT-устройства, используют серверы с конечными точками API, обрабатывающими запросы.
В некоторых случаях облачный сервис также выступает в качестве посредника между партнерами, используя такие функции, как чат, видеоконференцсвязь и передача файлов, или даже предоставляя удаленное управление устройствами партнеру.
Однако обрабатываемая секс-игрушками информация состоит из высокочувствительных данных, таких как имена, сексуальная ориентация, пол, список сексуальных партнеров, личные фотографии и видео, которые в случае утечки могут скомпрометировать пользователя, чем могут воспользоваться шантажисты и вымогатели.
Помимо угрозы конфиденциальности пользователей интимные игрушки также могут представлять угрозу их здоровью, например, из-за перегревания. Более того, злоумышленники могут перехватить контроль над устройством во время его использования и отправлять команды.
"Может ли кибератака на интимное устройство считаться сексуальным насилием и даже привести к предъявлению обвинений в сексуальном домогательстве?", - задались вопросом исследовательницы.
Для того чтобы продемонстрировать серьезность проблемы, Билич и Пасторино провели анализ "умных" игрушек Max от Lovense и We-Vibe Jive. Как обнаружилось, оба этих устройства используют наименее безопасный метод сопряжения Bluetooth «Just Works».
С помощью фреймворка BtleJuice и двух BLE-ключей исследовательницы продемонстрировали, как злоумышленник, осуществивший атаку "человек-посередине", может взять под контроль устройства и перехватить пакеты. Затем он может модифицировать эти пакеты и передавать снова, чтобы изменить настройки устройства, в том числе режим вибрации, интенсивность и пр.
Кроме того, конечные точки API, используемые для подключения удаленного партнера, используют токен, который можно легко подобрать путем перебора. Это чрезвычайно серьезная уязвимость , поскольку она позволяет злоумышленникам удаленно захватить контроль над устройством, ожидающим подключения через активные токены, без согласия или ведома пользователя.
В Матрице безопасности выбор очевиден