А теперь к действительно важным для сообщества новостям
А теперь к действительно важным для сообщества новостям.Теледильдоника: как хакеры залезли туда, куда вы не ожидали
Запомните слово дня — «теледильдоника». Звучит как заклинание из фильма для взрослых, но на деле это вполне серьёзная отрасль, изучающая передачу тактильных ощущений на расстоянии с помощью технологий. Термин существует с 1975 года, но именно сейчас индустрия переживает бурный расцвет. Современные устройства напичканы BLE-модулями, акселерометрами, пьезоэлектрическими сенсорами давления и даже нейросетями для адаптивной обратной связи. На CES 2024 секс-теху впервые выделили полноценную категорию — рядом со складными телефонами и роботами-пылесосами. Прогресс неумолим.
Lovense — один из самых популярных брендов «умных» вибраторов. Поддержка Bluetooth LE, проприетарный протокол связи, мобильное приложение с чатом и дистанционным управлением. Обширная фанбаза среди создательниц контента на OnlyFans — подписчики за донат буквально контролируют интенсивность устройства в реальном времени. Звучит как победа инженерной мысли, пока не выяснилось, что приложение Lovense Remote тихонько записывало аудио с микрофона устройства, а собранную телеметрию — включая паттерны использования, временны́е метки и данные аккаунта — хранило с минимальной защитой. Связать аудиозапись с email пользователя и получить идеальный набор для шантажа мог любой мотивированный злоумышленник. Но вишенка в другом: исследователи обнаружили, что BLE-протокол Lovense не использовал аутентификацию при сопряжении. Любой человек с BLE-сниффером в радиусе десяти метров мог обнаружить устройство, подключиться к нему и отправлять команды управления. Теоретически ваш сосед через стену мог устроить вам незапланированный сеанс вибротерапии. Хотя, возможно, кто-то сочтёт это не багом, а социальной функцией.
Siime Eye. Это вибратор со встроенной камерой и Wi-Fi модулем для видеотрансляции из мест, куда обычно камеры не направляют. Инженерное решение для передачи видео было элегантным в своей наивности: устройство поднимало собственную Wi-Fi точку доступа с SSID вида «Siime Eye» и паролем по умолчанию «88888888». Без WPA2, без изоляции клиентов, без какого-либо шифрования трафика. Любой в радиусе действия сигнала мог подключиться и получить доступ к видеопотоку через стандартный HTTP-запрос на дефолтный IP. Более того — реверс-инжиниринг прошивки показал захардкоженные учётные данные root-доступа, что открывало возможность полного перехвата управления. Уязвимость просуществовала несколько лет, прежде чем её закрыли
Но абсолютный шедевр — история китайского стартапа Qiui и их продукта Cellmate. Это мужской пояс верности с электронным замком и управлением через REST API. Концепция: партнёрша удалённо блокирует и разблокирует устройство через мобильное приложение. Кибербез-компания Pen Test Partners провела аудит и обнаружила, что API не требовал никакой авторизации. Эндпоинты для управления замком принимали прямые HTTP-запросы без токенов. Данные о локации пользователей, приватные чаты и фотографии из приложения были доступны простым перебором идентификаторов. Через считанные дни после публикации отчёта неизвестный хакер начал массово блокировать устройства и требовать 0,02 BTC (около $300) за разблокировку — классический ransomware, только вместо файлов в заложниках оказалось кое-что более личное. Пикантность ситуации придавало полное отсутствие механизма аварийного отключения. Единственным способом освободиться оказались болторез или угловая шлифмашина в непосредственной близости от анатомических структур, которые очень не хочется повредить.
Перед покупкой умного интимного девайса проверьте, использует ли он шифрование при передаче данных, требует ли аутентификацию при BLE-сопряжении. Кстати «дилдак со сквозным шифрованием» — это, пожалуй, действительно незанятая ниша для стартапа.
@DevsRoot
В MAX
Комментарии (5)
Комментариев пока нет.