❤️ Adquiere tu membresía:  Contenidos protegidos, manuales y videos >> Ver Más

Juguetes sexuales inteligentes tienen graves vulnerabilidades

Investigadores han expuesto las vulnerabilidades comunes que acechan en los últimos juguetes sexuales inteligentes que pueden ser explotados por los atacantes.

A medida que más marcas de juguetes para adultos ingresan al mercado debido a la situación de COVID-19, hay más amenazas en el entorno. Debido al rápido aumento en las ventas de juguetes sexuales, los investigadores creen que una discusión sobre la seguridad de estos dispositivos es vital.

En los ejemplos proporcionados por los investigadores, tecnologías como Bluetooth y API´s remotas inseguras son vectores de potenciales ataques. Estas hacen que los dispositivos personales de IoT sean vulnerables a ataques que van más allá de comprometer la privacidad del usuario.

Una mayor conectividad significa una mayor superficie de ataque

Los investigadores de ESET Denise Giusto Bilić y Cecilia Pastorino han revelado algunas vulnerabilidades que acechan los juguetes sexuales inteligentes, incluidos los modelos más nuevos.

La principal preocupación destacada por los investigadores es que los dispositivos más nuevos, como los juguetes sexuales inteligentes, están equipados con muchas funciones. Por ejemplo, conferencias en línea, mensajería, acceso a internet y conexión Bluetooth.

Esta mayor conectividad también abre las puertas a que los atacantes se apoderen y abusen de estos dispositivos.

Los investigadores explican que la mayoría de estos dispositivos inteligentes cuentan con dos canales de conectividad.

La mayoría de los juguetes sexuales inteligentes utilizan Bluetooth para la conectividad del teléfono inteligente, asimismo, el teléfono inteligente se conecta a un servidor de Internet

En primer lugar, la conectividad entre un usuario de teléfono inteligente y el dispositivo en sí se establece a través de Bluetooth Low Energy (BLE). Y, el usuario ejecuta la aplicación del juguete inteligente.

En segundo lugar, la comunicación entre una pareja ubicada de forma remota y la aplicación que controla el dispositivo se establece a través de Internet.

Para cerrar la brecha entre el amante distante y el usuario de juguetes sexuales, los juguetes sexuales inteligentes, como cualquier otro dispositivo de IoT, usan servidores con puntos finales API´s que manejan las solicitudes.

“En algunos casos, este servicio en la nube también actúa como intermediario entre compañeros que utilizan funciones como chat, videoconferencia y transferencia de archivos. Incluso ceden el control remoto de sus dispositivos a un compañero”, explicaron Bilić y Pastorino en un informe.

No obstante, los investigadores afirman que la información que procesan los juguetes sexuales consiste en datos altamente sensibles. Por ejemplo, nombres, orientación sexual, género, lista de parejas sexuales, fotos y videos privados. Es decir, datos sensibles, que, si se filtran, pueden comprometer negativamente la privacidad del usuario.

Esto es especialmente cierto si los estafadores de sextorsión se vuelven creativos después de tener en sus manos esa información privada.

De Man-in-the-Middle a vibración intensa

Sin embargo, lo que es más importante, los investigadores expresan su preocupación por el hecho de que los atacantes pongan en peligro estos dispositivos IoT. Los atacantes pueden utilizarlos como armas para acciones maliciosas o para dañar físicamente al usuario.

Esto puede suceder, por ejemplo, si el juguete sexual se sobrecalienta.

“Y finalmente, ¿Cuáles son las consecuencias de que alguien pueda tomar el control de un dispositivo sexual sin consentimiento, mientras se está utilizando, y enviar diferentes comandos al dispositivo?”

“¿Es un ataque a un dispositivo sexual abuso sexual y podría incluso conducir a un cargo de agresión sexual?” enfatizan Bilić y Pastorino.

Para demostrar la gravedad de estas vulnerabilidades, los investigadores llevaron a cabo exploits de prueba de concepto en los juguetes sexuales inteligentes Max by Lovense y We-Vibe  Jive.

Se descubrió que ambos dispositivos utilizan el método poco seguro de emparejamiento Bluetooth “Just Works”.

Los escáneres Bluetooth se pueden usar para espiar juguetes sexuales

Usando el framework BtleJuice y dos dongles BLE, los investigadores pudieron demostrar cómo un atacante Man-in-the-Middle (MitM) podía tomar el control de los dispositivos. Este podía capturar los paquetes.

El atacante puede volver a transmitir estos paquetes después de manipularlos para cambiar configuraciones como el modo de vibración y la intensidad. Incluso podría inyectar otros comandos.

Del mismo modo, los puntos finales de la API que se utilizan para conectar a un amante remoto (pareja sexual) con el usuario hacen uso de un token. Este token no es muy difícil de vulnerar por fuerza bruta.

“La lista de opciones de la aplicación Lovense para sus funciones de control remoto incluye la opción de generar una URL. La URL tiene el formato https://api2.lovense.com/c/, que es una combinación de cuatro caracteres alfanuméricos”.

Vulnerabilidad

Esta arquitectura de los puntos finales de la API hace posible que los usuarios controlen de forma remota los dispositivos. Pueden controlarlos simplemente ingresando esta URL en los navegadores web.

“Un token corto con relativamente pocas combinaciones posibles, específicamente 1,679,616 tokens posibles en una aplicación con más de un millón de descargas, no está protegido. El servidor no tiene ninguna protección contra ataques de fuerza bruta”, explicaron los investigadores.

Junto con estas flagrantes vulnerabilidades, los dispositivos también carecen de cifrado de extremo a extremo o fijación de certificados al obtener actualizaciones de firmware.

Esta es una vulnerabilidad extremadamente seria. Permite a un atacante llevar a cabo fácilmente el secuestro remoto de dispositivos que esperan conexiones a través de tokens activos. Pueden hacerlo sin el consentimiento o conocimiento del usuario.

ESET notificó a los fabricantes de dispositivos WOW Tech Group y Lovense el 19 de junio de 2020 estas vulnerabilidades.

Correcciones

La versión 4.4.1 de WOW Tech We-Connect lanzada el 3 de agosto contenía las correcciones para las fallas.

La compañía le dijo a ESET:

“Dada la naturaleza íntima de nuestros productos, la privacidad y seguridad de los datos de nuestros clientes es de suma importancia para WOW Tech Group.
Nos tomamos muy en serio los informes y hallazgos de fuentes externas sobre posibles vulnerabilidades. Por eso también estamos en estrecho contacto con ESET sobre los resultados de su investigación y estamos agradecidos por su trabajo.

Tuvimos la oportunidad de parchear las vulnerabilidades antes de la presentación y la publicación de este informe. Y, desde entonces hemos actualizado la aplicación We-Connect para solucionar los problemas que se describen en este informe.

Específicamente, hemos añadido un tiempo de espera cada vez que se introduce de forma incorrecta un pin para reducir el riesgo de ataques de hackers.

Hemos actualizado la aplicación para eliminar metadatos multimedia antes de la transmisión y eliminar archivos al final de cada sesión de chat. No se almacenan ni guardan metadatos dentro de la aplicación o en nuestros servidores. ESET ya probó estas mejoras y se descubrió que eliminaron los problemas de seguridad anteriores”.

Además, Lovense corrigió todas las vulnerabilidades reportadas por los investigadores   en la versión 3.8.6 con la aplicación actualizada en Google Play Store.

“Dando prioridad a la salud y la seguridad de nuestros usuarios, Lovense trabaja incansablemente para mejorar la ciberseguridad de sus productos y soluciones de software.


Gracias a la cooperación productiva con ESET Research Lab, pudimos detectar algunas vulnerabilidades que hemos eliminado con éxito.


Lovense continuará cooperando con los hackers éticos para garantizar la máxima seguridad para todos los usuarios de los productos Lovense “, dijo Lovense a ESET.

Informe

ESET ha publicado un informe  técnico con resultados de investigación detallados. 

Basta decir que, a medida que crece el mercado de juguetes sexuales inteligentes, también lo hace la posibilidad de explotación en el mundo real. Esto debido a los riesgos de seguridad evidentes que conllevan estos dispositivos. 

A principios de este año, te contamos en un notihack sobre el ransomware ChastityLock. El ransomware encerraba a las víctimas en sus cinturones de castidad inteligentes a menos que pagaran una cantidad en concepto de rescate.

Si bien aún no hay soluciones concretas para asegurar los juguetes sexuales inteligentes, existen medidas básicas de seguridad a poner en práctica. Recomendamos a los usuarios que evalúen los riesgos de privacidad asociados con los juguetes para adultos.

Como mínimo, teniendo en cuenta que los servicios utilizados por estos dispositivos pueden revelar información confidencial si se ve comprometida. Por ello, se debe tener discreción en cuanto a cuánto optan los usuarios por compartir sobre sí mismos en línea.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información