Блоги
Исследователи нашли множество уязвимостей в Siime Eye — «умной» секс-игрушке

Исследователи нашли множество уязвимостей в Siime Eye — «умной» секс-игрушке

Исследователи нашли множество уязвимостей в Siime Eye — «умной» секс-игрушке


Первая мысль, которую провоцирует отчет, опубликованный исследователями Pen Test Partners: «Но ведь первое апреля уже прошло!». По словам специалистов по кибербезопасности, они обнаружили множество уязвимостей в «умном» вибраторе Svakom Siime Eye, который оснащен встроенной видеокамерой и комплектуется собственным официальным приложением.

Отметим, что гаджет стоимостью $250 позволяет посредством Wi-Fi передавать изображение с расположенной на его кончике видеокамеры на компьютер, смартфон или планшет в режиме реального времени. Как ни странно, но именно в этом и заключается его основная проблема.

Что нашли?

Как это часто бывает с IoT-устройствами, «умный» вибратор оказался не таким уж умным. В своем отчете специалисты перечисляют сразу несколько серьезных уязвимостей:

Во-первых, прямо «из коробки» Siime Eye работает как точка доступа Wi-Fi, при этом SSID стандартный для всех устройств: «Siime Eye», и изменить его пользователь не может. Более того, пароль по умолчанию вряд ли можно назвать сколь-нибудь надежным – это «88888888». Таким образом, заключают эксперты, злоумышленник, находящийся в зоне доступа сигнала, может без труда установить себе мобильное приложение Siime Eye, ввести учетные данные и подключиться к «интимному стриму» (или получить доступ к сделанным ранее видеозаписям и изображениями).

Во-вторых, панель управления устройством тоже доступна любому желающему и располагается по адресу 192.168.1.1:80. Хуже того, пароля здесь нет вовсе, а имя пользователя самое стандартное, какое только можно придумать: «admin».

Специалисты отмечают, что если заняться вардрайвингом, то найти сети с идентификатором Siime Eye достаточно просто. На иллюстрации ниже показан пример для Токио.

В-третьих, хотя две вышеописанные атаки возможны из локальной сети, это еще не значит, что скомпрометировать вибратор удаленно не получится. После изучения прошивки гаджета исследователи пришли к выводу, что для получения удаленного доступа к устройству злоумышленник может обратиться к определенному URL и включить Telnet. Дальнейшее изучение прошивки также обнаружило жестко закодированный root-аккаунт, используя который можно не только подключиться к устройству удаленно, но и вносить изменения в его прошивку и при желании заразить вибратор зловредом.

«Суть этой RCE-уязвимости заключается в том, что вибратору можно установить новую прошивку, если есть такое желание. По сути, с устройством можно делать что угодно, если у вас, конечно, есть время и склонность к написанию прошивок для секс-игрушки», — говорит специалист Pen Test Partners Кен Манро (Ken Munro).

Другими словами, злоумышленник, фактически, может переписать прошивку устройства и, к примеру, «приказать» вибратору сохранять копии всех видео на сторонний сервер с целью дальнейшей их продажи «ценителям» либо простой публикации на тематических ресурсах.

Наконец, во время анализа ПО специалисты Pen Test Partners пришли к выводу, что вибратор работает на базе прошивки, исходно предназначенной для… квадрокоптеров. Так, в коде удалось обнаружить явно случайно там забытые функции отправки отснятого контента в Skype или на email. Исследователи полагают, что и это может сыграть на руку хакеру: этот код все еще можно использовать по прямому назначению, и не придется писать свой.

И что теперь?

Хотя представители Pen Test Partners долго пытались связаться с производителем вибраторов, американской фирмой Svakom, их старания так и не увенчались успехом. Выждав даже больше трех положенных месяцев, эксперты обнародовали все подробности, как о проделанной работе, так и о найденных багах, надеясь все-таки привлечь внимание производителя.

Подробный технический отчет можно найти в блоге Pen Test Partners. Также специалисты сопроводили свое исследование видеодемонстрацией, которую можно увидеть ниже.

Источник: Хакер


Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: