可远程操控成人玩具,情趣用品厂商 Lovense 延迟修复关键漏洞

据 TechCrunch

报导

,安全研究员 BobDaHacker 近来发布了成人用品制造商 Lovense 的高危安全缝隙,可长途操控玩具形成实质性损害。

BobDaHacker 表明,他在 3 月时发现了这家公司的体系存在安全缝隙,随后他经过 HackerOne 渠道反应缝隙后得到了 3000 美元的奖赏。

但 Lovense 后续表明,他们需求 14 个月才干修正这些缝隙。研究员并不认可这个说法,因而他依照职业常规(90 天发表准则),在缝隙提交满 90 天后,将该公司的高危等级安全缝隙细节彻底揭露。

这个缝隙的详细运作方法如下:

1.走漏用户的实在邮件地址:

BobDaHacker 在运用 Lovense 的 App 时发现了其存在的缝隙,但这个缝隙较为初级,任何运用网络分析东西的用户都可以看到与之交互的用户的电子邮件地址(不需求增加老友)。

研究员运用了账户 A 和账户 B 进行举例,他凭借网络分析东西抓取流量后发现,Lovense 的 App 直接将用户名与电子邮箱相关,所以即便 A 账户运用乱码姓名,B 账户的持有人只需懂点网络常识就可以抓取到 A 账户持有人的电子邮箱,然后进一步定位实在身份。

乃至这种操作流程还可转化为自动化脚本,不到 1 秒就可以获取到素昧生平用户的电子邮箱。

2.接收账户并操控玩具:

黑客在拿到电子邮箱地址后,凭借缝隙即可创立身份验证令牌,不需求暗码或其他验证方法即可直接拜访 Lovense 账户。

BobDaHacker 宣称,假如用户运用的成人用品联网且绑定 Lovense 账户,那么黑客就可以直接拜访 Lovense 账户,从而长途操控成人用品,这可能在实际国际中形成损伤。

研究员着重,由于任何人只需知道 Lovense 账户的电子邮件地址就能接收账户并操控成人用品,所以这个缝隙损害非常大。

Lovense 的媒体发言人昨日指出:“相关缝隙已经在 6 月底彻底修正,下周将向一切用户推送更新以修正缝隙”。但 BobDaHacker 对此并不配合,以为 Lovense 是在说谎,这些缝隙依然能复现。

返回资讯列表