Обнаружена критическая уязвимость в унитазах Satis
На модерации
Отложенный
Специалисты по компьютерной безопасности из компании Trustwave SpiderLabs обнаружили критическую уязвимость в японских унитазах модели Lixil Satis.
Как известно, управление «умными» унитазами Satis осуществляется с мобильного Android-приложения “My Satis” производства компании Lixil. Модели вышли на рынок весной 2013 года.
Программа “My Satis” позволяет каждому пользователю установить ту или иную музыку, указать персональные настройки, в том числе смыв воды и поднятие сиденья. В программе есть дневник посещения уборной, где в календарном виде ведется график активности пользователя.
Специалисты Trustwave SpiderLabs обнаружили, что в мобильном приложении «зашит» пинкод по умолчанию “0000”, так что любой злоумышленник может получить доступ к устройству по Bluetooth, используя этот пинкод.
Секрет выявился после декомпиляции исходного кода приложения, где присутствуют следующие строки.
BluetoothDevice localBluetoothDevice =
BluetoothManager.getInstance().execPairing(paramString, "0000")
Злоумышленнику достаточно скачать приложение “My Satis” — и он получит доступ к любому чужому унитазу, используя пинкод по умолчанию. Например, злоумышленник может включить несанкционированный смыв и увеличить счета за водоснабжение в квартире жертвы.
Комментарии
Комментарий удален модератором
кроме того, ни слова не было сказано о проблеме ЮСБ в унитазе. а потому не следует и рассматривать все многообразие возможных случаев. дабы не превратить все в пустое словоблудие.
ферштейн?
http://maxpark.com/user/4295150987/content/2233663#ff