Только захочешь расслабиться после долгого трудового дня — хакеры и тут подоспеют.
В наше время использование интимных игрушек постепенно перестаёт быть табу и становится нормой. Миллионы людей по всему миру пользуются такими гаджетами для разнообразия своей интимной жизни и получения удовольствия. Однако вместе с ростом популярности подобных устройств растут и риски, связанные с их безопасностью.
Специалисты Маттео Мандолини и Лука Бонджорнис Для просмотра ссылки Войдиили Зарегистрируйся , в ходе которого они использовали Flipper Zero для удалённого подключения и управления интимными игрушками через технологию Bluetooth Low Energy ( BLE ).
Исследователи взломали приложение Love Spouse, которое позволяет пользователям выбирать игрушку и запускать или останавливать её вибрацию посредством Bluetooth. Для перехвата пакетов трансляции специалисты использовали приложение nRF Connect .
Выяснилось, что для своей работы приложение Love Spouse использует два сетевых пакета — стартовый для запуска вибрации, а также конечный для её остановки. Используя эту информацию, исследователи разработали приложение для Flipper Zero, имитирующее поведение оригинального приложения для запуска устройств. Злоумышленники могут использовать команду остановки вибрации для проведения атаки, шуточно названной исследователями «отказ в удовольствии».
<iframe width="600" height="338" src="
" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen="" title="Attacking BLE Adult Toys With a Flipper Zero"> </iframe>
Flipper Zero, представленный в 2022 году на Kickstarter , способен взламывать широкий спектр радио и беспроводных сигналов. Хотя устройство может анализировать и манипулировать беспроводным трафиком на расстоянии, оно преуспевает в ближнем взаимодействии, таком как взлом замков, сейфов и гаражных дверей.
Примечательно, что история с приложением Love Spouse — далеко не первый случай взлома интимных игрушек. <span style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));">Пару лет назад специалисты ESET Для просмотра ссылки Войдиили Зарегистрируйся и выяснили, что даже самые популярные приложения для </span><span style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));">управления секс-игрушками подвергают пользователей риску из-за многочисленных уязвимостей в протоколе Bluetooth.</span>
В наше время использование интимных игрушек постепенно перестаёт быть табу и становится нормой. Миллионы людей по всему миру пользуются такими гаджетами для разнообразия своей интимной жизни и получения удовольствия. Однако вместе с ростом популярности подобных устройств растут и риски, связанные с их безопасностью.
Специалисты Маттео Мандолини и Лука Бонджорнис Для просмотра ссылки Войди
Исследователи взломали приложение Love Spouse, которое позволяет пользователям выбирать игрушку и запускать или останавливать её вибрацию посредством Bluetooth. Для перехвата пакетов трансляции специалисты использовали приложение nRF Connect .
Выяснилось, что для своей работы приложение Love Spouse использует два сетевых пакета — стартовый для запуска вибрации, а также конечный для её остановки. Используя эту информацию, исследователи разработали приложение для Flipper Zero, имитирующее поведение оригинального приложения для запуска устройств. Злоумышленники могут использовать команду остановки вибрации для проведения атаки, шуточно названной исследователями «отказ в удовольствии».
<iframe width="600" height="338" src="
Flipper Zero, представленный в 2022 году на Kickstarter , способен взламывать широкий спектр радио и беспроводных сигналов. Хотя устройство может анализировать и манипулировать беспроводным трафиком на расстоянии, оно преуспевает в ближнем взаимодействии, таком как взлом замков, сейфов и гаражных дверей.
Примечательно, что история с приложением Love Spouse — далеко не первый случай взлома интимных игрушек. <span style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));">Пару лет назад специалисты ESET Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru