Обнаружена критическая уязвимость в унитазах Satis

На модерации Отложенный

Специалисты по компьютерной безопасности из компании Trustwave SpiderLabs обнаружили критическую уязвимость в японских унитазах модели Lixil Satis.

Как известно, управление «умными» унитазами Satis осуществляется с мобильного Android-приложения “My Satis” производства компании Lixil. Модели вышли на рынок весной 2013 года.

 

Программа “My Satis” позволяет каждому пользователю установить ту или иную музыку, указать персональные настройки, в том числе смыв воды и поднятие сиденья. В программе есть дневник посещения уборной, где в календарном виде ведется график активности пользователя.

 

Специалисты Trustwave SpiderLabs обнаружили, что в мобильном приложении «зашит» пинкод по умолчанию “0000”, так что любой злоумышленник может получить доступ к устройству по Bluetooth, используя этот пинкод.

Секрет выявился после декомпиляции исходного кода приложения, где присутствуют следующие строки.
BluetoothDevice localBluetoothDevice =
BluetoothManager.getInstance().execPairing(paramString, "0000")

Злоумышленнику достаточно скачать приложение “My Satis” — и он получит доступ к любому чужому унитазу, используя пинкод по умолчанию. Например, злоумышленник может включить несанкционированный смыв и увеличить счета за водоснабжение в квартире жертвы.