Критическая уязвимость в унитазах Satis

Главная Новости (архив) Архив новостей Критическая уязвимость в унитазах Satis
1 ответ(ов) в теме
не в сети 4 месяца
На сайте с
Участник
0
09:15

Форум

Специалисты по компьютерной безопасности из компании Trustwave SpiderLabs обнаружили критическую уязвимость в японских унитазах модели Lixil Satis.
Как известно, управление "умными" унитазами Satis осуществляется с мобильного Android-приложения "My Satis" производства компании Lixil. Модели вышли на рынок весной 2013 года.

Программа "My Satis" позволяет каждому пользователю установить ту или иную музыку, указать персональные настройки, в том числе смыв воды и поднятие сиденья. В программе есть дневник посещения уборной, где в календарном виде ведется график активности пользователя.
Специалисты Trustwave SpiderLabs обнаружили, что в мобильном приложении «зашит» пинкод по умолчанию "0000", так что любой злоумышленник может получить доступ к устройству по Bluetooth, используя этот пинкод. Секрет выявился после декомпиляции исходного кода приложения, где присутствуют следующие строки.
BluetoothDevice localBluetoothDevice =
BluetoothManager.getInstance().execPairing(paramString, "0000")
Злоумышленнику достаточно скачать приложение "My Satis" — и он получит доступ к любому чужому унитазу, используя пинкод по умолчанию. Например, злоумышленник может включить несанкционированный смыв и увеличить счета за водоснабжение в квартире жертвы.

Форум

Редакции сообщения
0

Ваше имя *

Ваш E-mail *

не публикуется

Текст сообщения *