В японских умных унитазах нашли уязвимость позволяющую получить доступ к устройству по Bluetooth

Специалисты по компьютерной безопасности из компании Trustwave SpiderLabs обнаружили критическую уязвимость в японских унитазах модели Lixil Satis.

Как известно, управление «умными» унитазами Satis осуществляется с мобильного Android-приложения “My Satis” производства компании Lixil. Модели вышли на рынок весной 2013 года.

Программа “My Satis” позволяет каждому пользователю установить ту или иную музыку, указать персональные настройки, в том числе смыв воды и поднятие сиденья. В программе есть дневник посещения уборной, где в календарном виде ведется график активности пользователя.

Специалисты Trustwave SpiderLabs обнаружили, что в мобильном приложении «зашит» пинкод по умолчанию “0000”, так что любой злоумышленник может получить доступ к устройству по Bluetooth, используя этот пинкод. Секрет выявился после декомпиляции исходного кода приложения, где присутствуют следующие строки.

BluetoothDevice localBluetoothDevice = BluetoothManager.
getInstance().execPairing(paramString, "0000")

Злоумышленнику достаточно скачать приложение “My Satis” — и он получит доступ к любому чужому унитазу, используя пинкод по умолчанию. Например, злоумышленник может включить несанкционированный смыв и увеличить счета за водоснабжение в квартире жертвы. // Хакер 

You may also like...