Werner Schober este cercetator la SEC Consult si student la Universitatea de Stiinte Aplicate din Austria. In al cincilea an, s-a confruntat cu o problema cu care multi dintre noi suntem destul de familiarizati: a trebuit sa aleaga un subiect de teza.
El a inceput sa faca un nor de etichete cu cuvinte din subiecte selectate de colegii de curs. Toate cuvintele cheie standard IT erau acolo: bitcoin, GDPR, cloud, etc. Dar, din anumite motive, nu a existat Internet of Things (IoT), un subiect fierbinte in aceste zile. A fost un dezvaluitor, mai ales cu munca lui Werner la SEC Consult, oferindu-i un pic de experienta pentest (adica, hacking dispozitive si retele si gasind vulnerabilitati in ele), care ar putea fi aplicat in cercetarea sa.
Cu toate acestea, IoT este un concept foarte larg, care acopera aproape orice, de la semafoare si stimulatoare cardiace pana la ceainice inteligente. Atentia trebuia restransa. Dar partea de infrastructura critica a IoT – cum ar fi semafoarele si stimulatoarele de stimulare mentionate anterior au fost deja cercetate pana la moarte. In ceea ce priveste casa inteligenta, cu fierbatorele sale pline si becurile, acestea au fost si ele acoperite in profunzime – fara vulnerabilitati cu adevarat critice. Dar daca masina de tuns iarba inteligenta a fost DDoSed? Doar taiati iarba pentru o zi.
Werner a optat pentru o subcategorie IoT care nu a fost cercetata pe scara larga (desi exista studii, deoarece hackerii adora interzisul) si unde vulnerabilitatile pot duce la consecinte reale: jucariile sexuale inteligente.
Werner a testat trei dispozitive: doua chinezesti si un german. Ghiciti care au continut mai multe vulnerabilitati? Alerta spoiler: A fost din urma. Si cum! Vulnerabilitatile s-au dovedit a fi atat de critice si atat de numeroase incat Werner a abandonat dispozitivele chinezesti in totalitate si si-a dedicat intreaga teza pentru cea germana. El a raportat concluziile sale la cel de-al 35-lea Congres de comunicare al haosului (35C3).
Dispozitivul german este cunoscut sub numele de Vibratissimo PantyBuster. Se conecteaza la un smartphone Android sau iOS prin Bluetooth si este controlat printr-o aplicatie speciala, local sau de la distanta, de la un alt smartphone. Cu toate acestea, capabilitatile aplicatiei se extind mult mai larg si, in esenta, cuprind o retea sociala completa cu chat-uri de grup (!), Galerii foto (!!), liste de prieteni (!!!) si alte functii.
Software: cunoasterea utilizatorilor de jucarii sexuale
Sa incepem cu vulnerabilitatile software-ului. S-a gasit ca directorul radacina al site-ului web Vibratissimo contine un fisier .DS_Store, practic o lista cu toate dosarele si fisierele din acest director cu setari suplimentare pe care le creeaza macOS pentru a afisa corect pictogramele fisierului si aspectul acestora. Werner a putut decripta acest fisier, descoperind astfel numele tuturor folderelor si fisierelor din directorul radacina.
Un interes deosebit a fost folderul Config, care continea un fisier cu acelasi nume cu credinte de autentificare necriptate pentru acces la baza de date. Werner a putut gasi o interfata pentru a se conecta la baza de date, a introduce datele de autentificare si a avea acces la datele tuturor utilizatorilor Vibratissimo, inclusiv numele de utilizator si parolele lor (din nou stocate fara criptare), precum si chat-uri, imagini si videoclipuri. . Ce fel de chat-uri si imagini pot fi gasite pe o retea de socializare bazata pe jucarii sexuale? Probabil cele de natura destul de privata.
O alta problema: cand o galerie este creata in aplicatie, i se atribuie un ID. Si cand doriti sa vizualizati galeria, aplicatia trimite o solicitare care include acest ID. In scop de testare, Werner a creat o galerie cu doua fotografii de pisici, a obtinut ID-ul si apoi s-a gandit: Ce se intampla daca ID-ul din cerere este modificat usor, sa spunem, scazand una din ea? Drept urmare, el a obtinut acces la galeria altcuiva (care nu continea poze pentru pisici).
Aplicatia permite, de asemenea, utilizatorilor sa creeze un link de control rapid pentru a porni de la distanta dispozitivul, pe care proprietarii il pot impartasi cu altii (pentru relatii la distanta si chestii de genul acesta). Nu este necesara nicio confirmare atunci cand cineva foloseste legatura – dispozitivul se porneste imediat. Linkul contine, de asemenea, un ID. Ghiciti ce se intampla daca scoti unul din acest ID? Asa este, dispozitivul altcuiva porneste imediat si acolo.
In plus, in timpul autentificarii la conectare pe telefonul dvs., aplicatia trimite o solicitare catre server cu numele de utilizator si parola necriptate in text clar, ceea ce inseamna ca pe o retea publica oricine le poate intercepta – nu tocmai starea de lucru -art de securitate. Au existat si alte vulnerabilitati software, dar nu atat de importante. Insa au existat numeroase probleme semnificative la alte parti – ne referim la nivel de transport (comunicare dispozitiv) si hardware.
Interfata: conectarea cu straini aleatori
Dupa cum am mentionat deja, Vibratissimo PantyBuster se conecteaza la un smartphone prin Bluetooth. Mai precis, utilizeaza Bluetooth Low Energy care permite implementarea uneia dintre cele cinci tehnici de imperechere – mijloace de schimb de chei pentru a stabili o conexiune intre dispozitive. Cheia de acces care trebuie introdusa pe smartphone poate fi scrisa chiar pe dispozitiv, afisata pe ecran sau cunoscuta in avans (poate fi, sa zicem, 0 sau 1234). In plus, dispozitivele pot schimba paskeys folosind NFC, sau s-ar putea sa nu existe imperecheri deloc.
PantyBuster nu are afisaj si nu este activat NFC, astfel incat aceste optiuni pot fi oprite.
escorte andreea sibiu https://horsesmouth.com/LinkTrack.aspx?u=https://sexoral.ro/
escorte pitrsti http://arc.megaticket.com/r.php?ref=https://sexoral.ro/
escorte gaesti dambovita
escorte pentru deplasari http://www.mfi.org/linksurl.asp?url=https://sexoral.ro/escorte/suceava/veresti
escorte focsano https://www.obzor.lt/click.php?url=https://sexoral.ro/escorte/suceava/vicovu-de-jos
escorte top cluj http://adserver.hardwareanalysis.com/adclick.php?bannerid=139&zoneid=3&source=&dest=https://sexoral.ro/escorte/suceava/vicovu-de-sus
escorte constante http://job.molbuk.ua/index/goto/?site=https://sexoral.ro/escorte/suceava/voitinel
escorte rasnov https://www.tbonesbaseball.com/tracker/index.html?t=sponsor&sponsor_id=317&url=https://sexoral.ro/escorte/suceava/volovat
escorte braziliene https://track.originalresorts.com/partner/track.php?url=https://sexoral.ro/escorte/suceava/vulturesti
escorte ckuj https://www.streetwisereports.com/cs/blank/main?x-p=click%2Ffwd&rec=ads%2F443&url=https://sexoral.ro/escorte/suceava/zamostea
escorte valea ialomitei http://www.thaiall.com/cgi/clicko.pl?20819=&sexoral.ro/escorte/suceava/zvoristea=
escorte in turnu severin http://xqt.happylife.com/__media__/js/netsoltrademark.php?d=sexoral.ro/escorte/teleorman/alexandria
Doua dintre optiunile ramase sunt oarecum sigure ( oarecum ), dar producatorii dispozitivului au apreciat simplitatea mai presus de toate, si astfel au ales o abordare de baza si nesigura: fara imperechere. Asta inseamna ca, daca cineva stie si trimite comanda de activare a dispozitivului, toate pantyBusters-urile din gama vor vibra la unison. Asa ca oricine are aplicatia activata se poate rataci prin metrou, de exemplu, si poate surprinde placut proprietarii „norocosi” care se intampla sa calatoreasca cu dispozitivele lor.
Werner a scris un program simplu care scaneaza dispozitivele Bluetooth LE activate in apropiere, verifica daca sunt jucarii sexuale si, daca da, le activeaza la putere maxima. In cazul in care cineva se intreaba, o astfel de actiune nu este considerata violul in conformitate cu legislatia austriaca, dar codul penal al tarii contine un paragraf despre „fapte sexuale nedorite”, precum si unele alte regiuni ar putea avea astfel.
Hardware: Ce este in interior
In primul rand, nu exista nicio optiune pentru actualizarea firmware-ului. Cu alte cuvinte, producatorul o poate face, dar nu si utilizatorul. Cand a fost informat despre cercetarile lui Werner, producatorul a sugerat ca utilizatorii sa returneze dispozitivele pentru a fi actualizate si apoi expediate inapoi la ele. Dar este putin probabil ca cineva sa vrea sa trimita o jucarie sexuala folosita pentru serviciu.
In al doilea rand, daca dispozitivul este deschis, este posibil sa gasiti interfete pe care producatorul le-a folosit pentru depanare si apoi a uitat sa inchida. Aceste interfete pot fi utilizate pentru extragerea si apoi analizarea firmware-ului dispozitivului.
Problemele IoT continua sa vina
Discutia de o jumatate de ora de la Werner a fost ridicata la probleme si mica la solutii, in mare parte pentru ca nu exista. Desigur, Werner a adresat producatorului si impreuna au rezolvat majoritatea problemelor din aplicatie si dispozitive noi. Insa problemele la nivel de hardware din dispozitivele vandute deja raman.
Acum ramane doar sa repetam sfaturile pe care le oferim in aproape fiecare postare despre lucruri inteligente: inainte de a cumpara un dispozitiv inteligent, cititi online despre acesta. Si luati in considerare cu atentie (de cel putin zece ori) daca aveti nevoie cu adevarat de caracteristicile sale inteligente. Poate va descurcati cu o versiune standard a aceluiasi lucru care nu se conecteaza la Internet si nu este controlata de o aplicatie? Va fi mai ieftin si cu siguranta mai sigur.








