Britse onderzoekers hebben in verschillende Internet of Things-seksspeeltjes kwetsbaarheden gevonden waardoor het voor aanvallers mogelijk is om toegang tot de apparaten of bijvoorbeeld gemaakte video's en foto's te krijgen. De beveiligingslekken bevinden zich in allerlei onderdelen van de seksspeeltjes, aldus onderzoeker Ken Munro van Pen Test Partners.
Zo slaan sommige apps, waarmee IoT-seksspeeltjes kunnen worden bediend, tijdelijke bestanden op in een onveilig gedeelte van de smartphone waar ook andere apps toegang toe hebben. Ook vragen de apps vaak meer permissies dan nodig. Zo was er een seksspeeltjes-app die de permissie voor telefoongesprekken wilde hebben en komt het ook voor dat de gps-locatie wordt gevraagd.
Het meestvoorkomende probleem dat de onderzoekers aantroffen had met pairing te maken. De Lovense Nora, een IoT-dildo, gebruikt een vaste pincode van 0000 om via bluetooth met een apparaat in de buurt te pairen. Ook veel andere seksspeeltjes hebben een vaste pincode of maken hier helemaal geen gebruik van en staan het pairen altijd toe. Het enige wat gebruikers kan beschermen is dat er maar één apparaat tegelijkertijd met de seksspeeltjes verbonden kan zijn.
In het geval van de BodyChat-app werden er verschillende cross-site scripting-lekken gevonden. Hiermee is het mogelijk om het apparaat over te nemen als het e-mailadres bij de aanvaller bekend is. De app bevat ook andere kwetsbaarheden, maar die wil Munro nog niet bekendmaken. Ook noemt hij niet alle fabrikanten waarvan de producten beveiligingslekken bleken te bevatten. Volgens de onderzoeker is het 'namen en shamen' van leveranciers niet erg productief. Wel stelt hij dat de fabrikanten van seksspeeltjes erg ver achterlopen als het om IoT-security gaat. Munro gaf onlangs tijdens SteelCon een presentatie over het onderwerp.
Deze posting is gelocked. Reageren is niet meer mogelijk.