Владельцев секс-игрушек предупредили об их опасности

Лидирующая на рынке по обеспечению защиты в информационном пространстве компания Eset обнаружила пробелы в защите в 2 известных интим-игрушках. А именно слабые места были найдены в программах для смартфонов, созданных, чтобы управлять этими игрушками. Пробелы в защите могут позволить установку вредоносных программ, изменение предустановленного ПО интим-игрушек или даже преобразовать девайсы для причинения вреда здоровью потребителей.

интим игрушки с уязвимостью

Аналитики компании провели исследование, в ходе которого были изучены две интим-игрушки от известных производителей We-Vibe и Max. Для проверки специалистами были загружены приложения по управлению устройствами из Google Play и проведена проверка защиты исследуемых программ Lovense Remote We-Connect. Так как интим-игрушки представляют из себя переносные девайсы, они могут быть использованы в небезопасной информационной среде. Было установлено, что эти приспособления непрерывно передают свое положение для обеспечения высокого качества связи. Благодаря этому любой, у кого есть доступ к устройству с Bluetooth, сможет обнаружить игрушку в радиусе его действия на удалении до 8 м. Итак, вероятные недоброжелатели с легкостью могут обнаружить девайс, воспользовавшись Bluetooth связью. Чтобы получить доступ, им не нужно скачивать приложение для управления девайсом, потому что обычно в браузере имеется подходящий функционал для облегчения контроля.

Интим-игрушки пользуются самым незащищенным способом связи, а применяемый устройствами временный ключ-код равняется 0. То есть к этим устройствам сможет подключаться кто угодно, применив вместо ключа 0. Интим-игрушка не защищена от атак, потому что такое свободное устройство способно автоматически сопрягаться с другим устройством, желающим к нему подключиться, по Bluetooth, без каких-либо проверок и подтверждений. Вне зависимости от того, что медиафайлы потребителей для совместного пользования сохранены в закрытом программном хранилище, информация о них оказывается общедоступной. Это значит, что, отправляя файлы кому-либо на устройство, пользователь делится другой конфиденциальной информацией, например, своим местоположением.

Интим-игрушки от Max могут быть удалено синхронизированы с различными устройствами, и недоброжелатель будет способен контролировать уже два устройства, когда лишь одно из них будет заражено. Правда, медиафайлы, переданные другими устройствами, не передают дополнительную информацию. Сама программа позволяет задавать код из 4 цифр посредством кнопочной сетки. Это осложняет возможность атаковать с помощью подборки паролей. Защите информации пользователей может угрожать определенная специфика приложения, такая как возможное пересылание медиафайлов другим лицам без одобрения отправителя. Кроме того, пользователям из черного списка или тем, которые были удалены, может быть доступна информация из чата и использованных раньше медиафайлов. К тому же эта компания не пользуется распознаванием сопряженных устройств, из-за чего недоброжелатели способны перехватывать соединение и контролировать интим-игрушки, устраивая атаки. После проведенного исследования создатели интим-игрушек получили отчет об ошибках в

ПО девайсов с планом по их исправлению. На сегодняшний день все недочеты уже устранены.

«Несмотря на то, что защищенность, видимо, в настоящее время, не ставится в приоритет у большинства создателей интим-игрушек, пользователи данных устройств имеют возможность самостоятельно защитить свои девайсы от взлома. Для этого не стоит использовать интим-игрушки в местах общего доступа, также лучше всего подключать их к приложению в смартфоне при применении, чтобы они не распространяли данные о себе возможным недоброжелателям поблизости. С ростом потребления интим-игрушек их создателям следует обращать свое внимание также и на кибер уязвимость своих приборов, чтобы все могли пользоваться только неуязвимыми и защищенными устройствами», — считают специалисты Eset.

Источник https://sexirostov.com/