智能成人玩具可不要隨便玩!已發(fā)現(xiàn)它們帶有藍(lán)牙和遠(yuǎn)程劫持功能
最近,研究人員已經(jīng)揭漏了潛伏在最新的智能成人玩具中的常見漏洞,攻擊者可以利用它們對使用者發(fā)起最“無恥”“下流”的攻擊。
隨著越來越多的成人玩具品牌進(jìn)入市場,鑒于新冠疫情導(dǎo)致了成人玩具銷售的迅速增長,研究人員認(rèn)為,圍繞這些設(shè)備的安全性進(jìn)行討論至關(guān)重要。
在研究人員提供的示例中,諸如藍(lán)牙之類的技術(shù)和不充分安全的遠(yuǎn)程API使得這些物聯(lián)網(wǎng)個人設(shè)備不僅受到用戶隱私方面的攻擊,還容易受到其他攻擊。
增加的連接性意味著更大的攻擊面
最近,ESET安全研究人員Denise Giusto Bilić和Cecilia Pastorino揭示了智能性玩具中潛伏的一些漏洞,其中包括較新的型號。
研究人員強(qiáng)調(diào)的主要問題是,智能成人玩具等新型可穿戴設(shè)備配備了許多功能,如在線會議、短信、互聯(lián)網(wǎng)接入和藍(lán)牙連接。
增加的連接性還為攻擊者接管和濫用這些設(shè)備打開了大門,研究人員解釋說,這些智能設(shè)備大多數(shù)都具有兩個連接通道。
大多數(shù)智能成人玩具都使用藍(lán)牙實現(xiàn)智能手機(jī)連接,而智能手機(jī)還可以連接到互聯(lián)網(wǎng)服務(wù)器
首先,智能手機(jī)用戶和設(shè)備本身之間的連接是通過低功耗藍(lán)牙(BLE)建立的,用戶可以運行智能玩具的應(yīng)用程序。
其次,遠(yuǎn)程的性伴侶和控制該設(shè)備的應(yīng)用程序之間的通信是通過互聯(lián)網(wǎng)建立的。
為了彌合遠(yuǎn)方的情人和成人玩具用戶之間的鴻溝,像其他任何物聯(lián)網(wǎng)設(shè)備一樣,智能成人玩具也要使用帶有API終端的服務(wù)器來處理請求。
Bilić和Pastorino在一份報告中解釋說:
| “在某些情況下,這種云服務(wù)還充當(dāng)合作伙伴之間的中介,使用聊天、視頻會議和文件傳輸?shù)裙δ?,甚至將其設(shè)備的遠(yuǎn)程控制權(quán)提供給合作伙伴。” |
但是,研究人員同時還指出,成人玩具處理的信息包含高度敏感的數(shù)據(jù),例如姓名、性取向、性別、性伴侶的名單、私人照片和視頻等,如果泄漏這些信息可能會對用戶的行為造成不利影響隱私。
如果詐騙者在掌握了此類私人信息后變得富有創(chuàng)造力,則后果簡直不敢想象。
對受害者造成的具體傷害的分析
然而,更重要的是,研究人員表達(dá)了對這些物聯(lián)網(wǎng)設(shè)備被攻擊者破壞和武器化以進(jìn)行惡意行動或?qū)τ脩粼斐缮眢w傷害的擔(dān)憂。例如,如果性玩具過熱,就會發(fā)生這種情況。
最后,如果有人能夠在未經(jīng)同意的情況下控制性設(shè)備,并向設(shè)備發(fā)送不同的命令,會有什么后果;對性設(shè)備的攻擊是性虐待嗎;它可能導(dǎo)致性侵犯嗎?
為了證明這些漏洞的嚴(yán)重性,研究人員在Lovense和We-Vibe Jive智能成人玩具上對Max進(jìn)行了概念驗證,這兩種設(shè)備都使用了最不安全的“Just Works”藍(lán)牙配對方法。
藍(lán)牙掃描儀可用于窺探成人玩具設(shè)備
使用BtleJuice框架和兩個BLE加密狗,研究人員能夠演示中間人(MitM)攻擊者如何控制設(shè)備并捕獲數(shù)據(jù)包。
攻擊者可以在對這些數(shù)據(jù)包進(jìn)行篡改之后重新廣播這些數(shù)據(jù)包,以更改諸如振動模式,強(qiáng)度之類的設(shè)置,甚至注入其他命令。
同樣,用于將遠(yuǎn)程情人(性伴侶)連接到用戶的API終端也使用了令牌,該令牌并不是很難破解的。
Lovense應(yīng)用程序的遠(yuǎn)程控制功能選項列表包括生成格式為https://api2.lovense.com/c/的URL的選項,該URL是四個字母數(shù)字字符的組合。
API終端的這種體系結(jié)構(gòu)使用戶可以通過簡單地將這些URL輸入Web瀏覽器來遠(yuǎn)程控制設(shè)備。
研究人員解釋說:
| “令人驚訝的是,對于如此短的令牌,其可能的組合相對較少(在下載量超過一百萬的應(yīng)用中,可能有1679616個令牌),服務(wù)器沒有針對暴力攻擊的保護(hù)措施。” |
除了這些明顯的安全漏洞外,這些設(shè)備在獲取固件更新時還缺少任何端到端的加密或證書固定功能。
研究人員繼續(xù)說:
| “這是一個非常嚴(yán)重的漏洞,因為它使攻擊者可以容易地對希望通過活動令牌進(jìn)行連接的設(shè)備進(jìn)行遠(yuǎn)程劫持,而無需用戶的同意或知道。” |
ESET已于2020年6月19日通過電子郵件發(fā)送給設(shè)備制造商WOW Tech Group和Lovense,以報告這些漏洞。
8月3日發(fā)布的WOW Tech We-Connect版本4.4.1包含針對漏洞的修復(fù)程序。
該公司告訴ESET:
| “鑒于我們產(chǎn)品的私密性,客戶數(shù)據(jù)的隱私和安全性對WOW Tech Group至關(guān)重要。我們非常重視外部來源對可能存在的漏洞的報告和調(diào)查結(jié)果。這就是為什么我們與ESET密切聯(lián)系他們的研究結(jié)果,并對他們的工作表示感謝。我們有機(jī)會在演示和發(fā)布此報告之前修補(bǔ)漏洞,此后更新了We-Connect應(yīng)用程序以解決此報告中描述的問題。具體來說,我們增加了pin輸入錯誤時的超時,以減少自動黑客攻擊的風(fēng)險。我們已經(jīng)更新了應(yīng)用程序,在傳輸之前刪除多媒體元數(shù)據(jù),并在每個聊天會話結(jié)束時刪除文件,這樣沒有元數(shù)據(jù)存儲或保存在應(yīng)用程序或我們的服務(wù)器上。這些改進(jìn)已經(jīng)通過ESET進(jìn)行了測試,確認(rèn)現(xiàn)在已經(jīng)修復(fù)了以前的安全漏洞。” |
此外,研究人員報告的所有漏洞都被Lovense在谷歌Play Store上發(fā)布的更新應(yīng)用3.8.6中修復(fù)了。
Lovense告訴ESET。
| “ Lovense首先把用戶的健康和安全放在首位,致力于改善其產(chǎn)品和軟件解決方案的網(wǎng)絡(luò)安全性。通過與ESET Research Lab的富有成效的合作,我們能夠檢測到一些已成功修復(fù)的漏洞。Lovense將繼續(xù)與網(wǎng)絡(luò)安全測試人員合作,以確保Lovense產(chǎn)品的所有用戶獲得最大的安全性。” |
ESET已經(jīng)發(fā)布了一份包含詳細(xì)研究發(fā)現(xiàn)的白皮書。
可以說,隨著智能成人玩具市場的增長,由于這些設(shè)備明顯存在安全風(fēng)險,在現(xiàn)實世界中被開發(fā)的可能性也在增長。
今年早些時候,BleepingComputer就報告了ChastityLock勒索軟件,除非支付了贖金,否則該勒索軟件會將受害者鎖定在他們的智能工具中。
雖然研究人員尚未找到保護(hù)智能成人玩具的具體解決方案,但建議用戶在使用之前優(yōu)先評估與成人玩具相關(guān)的隱私風(fēng)險。至少,應(yīng)該考慮一下這些設(shè)備使用的服務(wù)可能會泄漏敏感信息(如果遭到破壞),另外,用戶應(yīng)該自行決定在網(wǎng)上分享多少自己的信息。
本文翻譯自:
https://www.bleepingcomputer.com/news/security/smart-sex-toys-come-with-bluetooth-and-remote-hijacking-weaknesses/

































