Злоумышленники могут подключиться к любому уязвимому унитазу и взять его под свой контроль.
!Ъ: http://www.securitylab.ru/news/443161.php
Ъ:
Сотрудники компании Trustwave SpiderLabs обнаружили критическую уязвимость в японских Smart-унитазах модели Lixil Satis. Управление унитазами этого класса осуществляется с помощью специального Android-приложения My Satis, разработанного компанией Lixil.
Это приложение позволяет пользователю запустить проигрывание определенной музыки, указать личные настойки, а также запускать смыв воды и поднятие сидения. Программа также ведет протокол посещения уборной пользователем, что позволяет следить за состоянием личного здоровья.
Сотрудники Trustwave SpiderLabs установили, что в приложении для Android установлен стандартный пинкод «0000», благодаря чему любой пользователь может подключиться к унитазу через Bluetooth. Это удалось установить в результате декомпиляции исходного кода приложения.
Таким образом, злоумышленнику достаточно скачать с Google Play приложение My Satis и он сможет получить доступ к любому унитазу, доступному по Bluetooth.
















Ответ на:
комментарий
от prischeyadro

Ответ на:
комментарий
от Valkeru


Ответ на:
комментарий
от Pidgin

Ответ на:
комментарий
от PaRuSoft




Ответ на:
комментарий
от Valkeru

Ответ на:
комментарий
от drull

Ответ на:
комментарий
от roman77

Ответ на:
комментарий
от dogbert



10 июля 2015 г.
Ответ на:
комментарий
от J

Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Новости В OpenSSL обнаружена критическая уязвимость (2015)
- Новости Обнаружена критическая уязвимость в OpenVZ (2014)
- Форум Обнаружена критическая уязвимость почты Польши (2010)
- Новости В ядре Linux обнаружена критическая уязвимость (2014)
- Новости В ядре Linux обнаружена критическая уязвимость (2014)
- Новости В ядре Linux обнаружена критическая уязвимость (2014)
- Новости Обнаружена критическая уязвимость в Ruby on Rails (2013)
- Форум Критическая уязвимость Skype (2012)
- Новости Критическая уязвимость Mplayer (2008)
- Новости Критическая уязвимость в Samba (2008)