Pesquisadores em segurança hackearam um plug anal com Bluetooth

Photo of Pesquisadores em segurança hackearam um plug anal com Bluetooth
Facebook
VKontakte
share_fav

Matéria originalmente publicada no Motherboard US .

Tá todo mundo com o cu na mão depois que o pesquisador em segurança de informática Giovanni Mellini revelou em um post o quão fácil é hackear um plug anal com bluetooth na última terça-feira (17).

O dispositivo em questão é o Hush, da Lovense, anunciado pela empresa como o "primeiro plug anal teledildônico", que pode ser controlado "de qualquer lugar!".

Infelizmente, para a Lovense, o plug anal também entrou na lista de outros produtos teledildônicos notórios principalmente por sua falta de segurança. Em outras palavras, mesmo que você possa controlar seu plug anal "de qualquer lugar", aparentemente, qualquer pessoa com alcance de bluetooth também pode.

Conforme detalhado por Mellini em seu post, ele foi capaz de invadir o plug anal utilizando um scanner de bluetooth de baixa energia (BLE, na sigla em inglês) desenvolvido por Simone Margaritelli e disponível gratuitamente no github. O bluetooth é conhecido por não ser o modo mais seguro de enviar informações sem fio, e sua versão de baixa energia é ainda mais vulnerável a ataques. Mesmo assim, é bastante utilizado pelos dispositivos da internet das coisas (IoT) porque utiliza menos bateria.

Margaritelli escreveu sobre o scanner utilizado na invasão do plug anal, que o "BLE é uma versão barata e nem um pouco segura do Bluetooth, em que você não dispõe de mudanças de canal e de um protocolo de segurança interno". Isso significa que é relativamente fácil executar um ataque "man-in-the-middle" (ou "homem do meio"), em que um hacker tenta ludibriar o plug anal de que está falando com o telefone do usuário e captura pacotes de informações enviados pelo dispositivo (também conhecido como farejamento).

Se é assim, por que alguém colocaria um BLE num dispositivo? De acordo com o post de Margaritelli, "se você quiser fabricar e vender qualquer merda do tipo IoT-smart, você tem que ser rápido, porque um competidor vai chegar ao mercado com a mesma merda; então você pega o bluetooth, tira algumas das coisas decentes dele e voilá", eis um dispositivo habilitado com BLE.

Ao utilizar essa ferramenta juntamente com o aplicativo de telefone da Lovense, Mellini foi capaz de parear remotamente o plug anal com qualquer tipo de autenticação, senha ou PIN. Depois de ter pareado com o plug anal, ele foi capaz de fazê-lo vibrar por meio de um comando.

O dispositivo pode ser operado remotamente em até 10 metros de distância quando o usuário estiver de pé, ou até 4 metros de distância quando o usuário estiver sentado, de acordo com o site da Lovense. Isso significa que um aproveitador tem que estar bastante perto do plug anal para comandá-lo. Ainda assim, o aplicativo da Lovense está conectado à internet, o que significa que um hacker de empresas poderia tirar vantagem das vulnerabilidades descobertas por Mellini para a invasão de um plug anal que estiver muito longe.

Segundo Mellini, esse tipo de invasão poderia ser evitada com a escolha de um protocolo wireless mais seguro.

"É muito fácil hackear um protocolo BLE por causa de escolhas péssimas no design", Mellini escreveu. "Bem-vindo a 2017."

O Motherboard procurou a Lovense em busca de comentários e atualizará este post assim que receber uma resposta.

A indústria dos sex toys tem feito esforços louváveis para se reinventar ao conectar gadgets de prazer à internet, mas, até o momento, o espaço nascente dos teledildos foi infestado por smartdildos nada seguros.

A privacidade será a chave se os teledildos forem adotados em grande escala. Mas, por enquanto, esses objetos íntimos ainda são públicos demais.

Leia mais matérias de ciência e tecnologia no canal MOTHERBOARD.
Siga o Motherboard Brasil no e no Twitter.
Siga a VICE Brasil no , Twitter e Instagram.

ver Vice Brasil
#bluetooth
#insegurança digital
#hacks
#hush
#teledildonics
#consolos