远程性玩具可能会使你的爱情生命 - 但骗子也可以踢出他们

最后更新 :2022.02.24

据缺乏安全特征,网络新闻调查显示,可爱的远程性玩具用户可能面临威胁演员的风险。

原始的帖子:https://cybernews.com/privacy/remote-sex-toys-might-pice-up-your-love-life-but-crooks-could-also -get-a-kick-out-of-them/

可爱拥有其特有的性爱玩具将使您的性关系增添趣味。通过使用无线遥控器,您可以自定义振动并将其调整到您的身体,或者享受房间甚至跨越英里的人。自2010年以来,遥控性爱玩具已经存在。然后,由于智能手机不那么流行,这些玩具由Skype控制。随着蓝牙和WiFi的到来,远程性爱玩具市场大幅增长。这些天,它们由我们的手机上的应用控制,使用IP,WebRTC和用于传输数据的蓝牙协议。

基于香港的宽度是o最大品牌的NE,使远程性玩具。因此,Cyber\u200b\u200b News团队决定测试其设备和接口,以检查它们的安全性。

研究人员发现一些令人担忧的安全实践,包括缺乏混淆,对第三方框架和应用程序编程接口的依赖( API)为了提供跨平台应用,围绕蓝牙协议的大量公共利用,一些可能的拒绝服务(DOS)案例以及几个接入点 - 不应访问跨越Cyber\u200b\u200b队的访问点。[123

在2017年,可爱的客户抱怨该应用程序记录了用户的远程性爱会话。公司录取有一个“小虫”影响了Android用户,但坚持没有向公司的服务器发送数据,并且录音仅在短时间内存在。

“用户安全一直是我们最优先的优先权,这就是为什么Livense投入了重要资源参加私有错误赏金计划。我们是第一个这样做的性能科技公司,“Livense告诉Cyber在研究团队告知制造商的调查结果后。

公司表示,它更新其软件以解决所产生的任何问题,并致力于致力于其隐私和安全性。

“它补充说。

次级分数

举行这项调查,Cyberews团队使用了市场上最全面的移动应用程序安全评估框架之一 - 移动安全框架(Mobsf) - 分析Livense Remote Android应用程序的代码。Mobsf是安全研究人员使用的一组工具的界面,以执行Android应用程序的静态和动态分析。

Mobsf在100以下提供了低于平均水平的安全分数 - 超过100中的19 - 它在激烈的远程Android应用程序中检测到三个跟踪器。请注意,较低的分数是因为应用程序合法地需要运行的许多权限。它还检测到旧Android设备上的Janus漏洞(第5.1.1,6.0,6.0.1,7.0,7.1。1,7.1.2和8.0),10个危险权限和不安全配置,允许清除文本或未加密的流量到所有域。

珍藏指出,Janus脆弱性的范围相当有限:“它只影响应用程序签署了Android的基于JAR的签名计划,该计划是在2016年发布的Android 7.0中的签名计划V2所替换的。除了Google Play之外,我们在公共信道中使用v2。对于在Google Play上发布的包,我们使用AAB,这不受此影响。需要S网络和蓝牙连接,以及Android 6.0及更高版本的GPS权限,可以使用蓝牙。该应用程序不在没有明确的用户同意的情况下应用此权限。

Livense远程Mobsf记分卡

仅通过拦截来自遥控链路,Cyberews的流量研究人员在Livense.com的操作中设法将11个地址与11个地址联系起来;tests2.lovense.com;apps2.lovense.com;apps.lovense.com;tests.lovense.com;c.lovense.com;coll.lovense.com;Activity.Lovense.com;www.lovense.com;hytto.com;和126.com

但是这样的地址 - 仅用于测试和通常用于发送,接收或召回数据的应用程序的端点 - 不应该在网站生活后暴露。

恋爱指出偶尔通过连接到其测试服务器,但声称“我们的常规用户永远不会使用这些测试域,留下内部测试的一些域。”"Lovense Remote" MobSF scorecard
访问apps2;C;和应用程序子域向我们提供此信息

Livense使用CloudFlare Web应用程序防火墙(WAF)和IP代理工具,这意味着恶意演员仍然难以定位攻击表面。

但是,通过确认他们使用的服务器来说,几个地址似乎泄漏了有价值的信息。Cyber News认为这些接入点 - 或者至少有关IP地址的信息 - 应该完全屏蔽。
Figure 1 - Accessing apps2; c; and apps subdomains gives us this info
访问测试服务器由CloudFlare防火墙屏蔽

Accessing test servers is shielded by Cloudflare firewall

]用于控制远程设备的大多数可爱前端网站,建立在廉价且旧的技术上,可追溯到2016年左右。其跨平台应用程序使用电子架框架,被认为是v v ener能够拥有许多公开上市的 缺陷。

然而,该公司驳回了这一过时的技术可能证明易受网络攻击的伤害。“电子是一个越来越多的组织正在使用的良好框架 - 如Facebook Messenger,Twitch和Microsoft团队,“它说。“这可能是一个易受攻击的框架,但我们尽可能安全地使其尽可能安全。”跨平台应用程序还在Web上使用控制接口。当用户打开应用程序并连接他们的玩具时,它会生成与其性伴侣共享的链接。一旦它们打开该链接,它们就会使用控制性玩具的用户界面。如上所述,该技术相当陈旧,很少更新,因此可能易于攻击。

缺乏混淆

恋爱的跨平台窗口和麦斯科斯运行应用程序使用JavaScript。来自可执行文件的简单字符串转储显示了数百行的不受其不受其在这些应用程序中使用的代码。Various endpoints captured by intercepting remote-control traffic
牢记,愿意为其客户开发这种谨慎产品,它应该试图隐瞒他们依赖的第三方的代码或代码。不受吸收的代码可能导致逆向工程 - 威胁演员或竞争对手解构代码以提取设计信息,或用于更加恶意的目的。
“”除了一些不重要的代码之外,我们已经困扰了大多数核心代码或[那些“该公司表示,不能混淆。
DOS

上述可爱服务器的一些终点被设定为广泛的超时,这可能导致对他们的服务器的DOS攻击。但是,光泽指出它使用CloudFlare,并且这些端点没有到达其服务器。

概念也很重要,因为可爱的设备取决于蓝牙,它们易于蓝牙DOS。如果这样的攻击是oCCUR,合法用户无法正确使用他们的性玩具,也无法控制它们的应用程序和系统。

通过拦截遥控器流量捕获的各种端点

Blue anal plug synchronizing with a smartphone
]

使用蓝牙控制性玩具真的安全吗?

蓝牙协议是对数据泄漏,DOS和代码执行漏洞的敏感性的臭名昭着。

2004年,诺基亚和爱立信承认,他们的一些启用蓝牙的设备容易通过蓝牙连接未经授权访问无线设备的信息,称为“Bluesnarfing”。这意味着威胁演员可以在不留任何痕迹的情况下读取,修改和复制用户的地址簿和日历。去年,新加坡技术大学和设计(SUTD)的研究人员发现了一组漏洞,令人兴奋的漏洞,在影响数十亿个最终用户设备的商业蓝牙芯片组中。一些缺陷有仍未被修补。该研究的结果令人惊讶。其中一个漏洞利用甚至甚至被设法实现了任意代码执行。因此,我们忍不住奇迹,是使用蓝牙对性的性玩具是安全的吗?

更重要的是,2017年,意大利语Infosec研究员Giovanni Mellini透露在A 博客帖子 他成功了使用蓝牙低能量(BLE)扫描仪被黑攻击了一只可爱的屁股堵塞性玩具。可爱承认蓝牙可能不是一个非常安全的协议,但是仍然是实用和常用的。 “例如,[电动汽车制造商]特斯拉在其钥匙上使用蓝牙,“恋爱了。“我们正在尽力使其尽可能安全。基于安全和便利,我们仍然认为这是性玩具的好选择。恶意派对需要在用户将其配对到自己的设备中的完全同一时间的蓝牙范围内。 “GH理论上可能,需要一个非常特别,有不太可能的情节,可被黑攻击。在不太可能的事件中,玩具连接被恶意派对拦截,玩具可以简单地手动断电。“ 蓝肛门插头与智能手机同步。来自Shutterstock的图像 隐私/偏远性 - 玩具 - 可能的兴奋剂 - 你的爱情生活 - 骗子 - 可以 - 也可以 - 一个 - 一个 - 踢出-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-out-hom /

- END -

看更多