CONSOLADOR CON CAMARA WIFI

Un consolador inteligente con una cámara de video incorporado, bajo el nombre de Siime creado y montado por el fabricante estadounidense Svakom, contiene una gran cantidad de fallos de seguridad

Permite a los atacantes ver transmisiones de vídeo sin autorización e incluso ir tan lejos como para reemplazar firmware y completamente controlar el dispositivo. El Siime es un dispositivo que funciona como un juguete sexual y como un vídeo grabado, gracias a una cámara y LEDs incrustados en su punta. Esta configuración permite al propietario transmitir actos sexuales a un cercano por ordenador o teléfono inteligente, en la que puede grabar a su placer.

Pero como hemos conseguido acostumbrados a, esta nueva ola de dispositivos "inteligentes" no son realmente tan inteligente. Investigadores de seguridad detallan una serie de defectos que podrían hacer que los clientes reconsiderian la compra de un dispositivo de este tipo.

Para empezar, el consolador viene con su propio punto de acceso Wi-Fi que utiliza el valor por defecto " Siime" SSID de la red y "88888888 contraseña". Esto significa que un atacante en el rango de Wi-Fi del dispositivo se puede instalar la aplicación móvil y ver un vídeo en directo y grabaciones de vídeo pasadas y fotos de la imagen.

Además, el dispositivo también viene con un panel de administración basada en web que cualquiera puede acceder en 192.168.1.1:80 con el usuario "admin" y la contraseña en blanco.

Ambos de estos ataques son posibles desde la red local del usuario. Para habilitar el acceso remoto al dispositivo, los investigadores dicen que un atacante podría acceder a una URL específica que se activará el acceso a Telnet.

Después de retoques en el firmware del consolador, los investigadores también encontraron con cierta facilidad relativa de la contraseña de la cuenta raíz, que dio a los atacantes la capacidad de conectar con el consolador desde una ubicación remota con privilegios a nivel de sistema.

Con la contraseña de root en la mano y con acceso remoto Telnet, los investigadores dijeron que los atacantes podrían reescribir el firmware si deciden.

Un atacante podría impulsar un nuevo firmware que guarda copias de todas las grabaciones de vídeo en su servidor. El atacante podría vender estas grabaciones de vídeo a las empresas de nicho para adultos, o simplemente volcar los vídeos en portales oscuros adultos Web especializadas en este tipo de experiencias intrusivas y voyeurista.

El firmware contiene características que tendría sentido si alguien estaba manejando un avión no tripulado, y no la cámara de un consolador. Lo que es peor, se har descubierto características que permitirían a un atacante enviar contenido a cuentas de Skype o buzones de correo electrónico.

Estas características no parecen haber sido utilizado para el juguete sexual inteligente y parecían código muerto dejado por un desarrollador descuidado. En teoría, un atacante podría utilizar estos sobrantes características secretas, y saltar a escribir su propio firmware consolador hecho a medida.

Además, debido a Siime contiene un punto de acceso Wi-Fi incorporado, un atacante podría escribir un script que explota estos vibradores de forma automática, y luego por la guerra en coche por una ciudad, cortando cualquier juguetes sexuales cercanas.

Pero lo peor de todo es que el nombre de este punto de acceso WiFi también es estático, significa que los usuarios no se puede cambiar.

Un atacante podría conducir por la ciudad y recoger la ubicación de estos juguetes, crear un mapa de todos los usuarios Siime Eye cercanos, lo que podría vincular cada dispositivo a una persona real. Esto expone a los usuarios Siime a los ojos de intentos de chantaje y el ridículo público.

Fecha actualización el 2017-5-6. Fecha publicación el . Categoría: Seguridad. Autor: Mapa del sitio Fuente: bleepingcomputer
consolador siime