“BINGO! This is genuinely the discovery of a Hush plug,
ready and waiting for anyone to connect to it, on a public street,”
Screwdriving. Locating and exploiting smart adult toys
Torno sul blog dopo qualche giorno di vacanza, dettato anche dalla necessità di riordinare le idee dopo un periodo piuttosto impegnato, anche professionalmente.
Questa sera vi delizio con una nuova moda che sta spopolando negli ultimi tempi, dettata dalla diffusione sempre più massiccia di dispositivi smart, che siano orologi, bande fitness o… sex toys ! Gran parte di questi dispositivi utilizza la tecnologie BLE – Bluetooth Low Energy – per comunicare con lo smartphone, dove in genere c’è una app dedicata per il controllo dello smart device. La necessità di contenere i circuiti entro spazi sempre più piccoli, insieme alle batterie, per contenere i consumi ha drasticamente semplificato le procedure e protocolli di sicurezza di questi dispositivi: progettati per dialogare a breve distanza con il “padrone”, ci si aspetta che siano semplici da configurare e da usare, sacrificando l’aspetto della sicurezza.
Alcuni ricercatori hanno così deciso di effettuare dei test, alcuni su oggetti particolari o, come dire, molto intimi come i sex-toys:
Computer nerds from the Pen Test Partners security blog headed out to the streets of Berlin to see how easily they could find and exploit the city’s Bluetooth-connected butt plugs.
For the uninitiated, these smart adult toys are designed to be hooked up to the “Internet of Things” so users can connect their sex toy to their smartphone, allowing them or a partner to control some of the settings remotely.
Devo dire che si sono dimostrati eticamente corretti –o almeno così scrivono di aver fatto– quando “…the researchers did not attempt to connect to any devices without consent, obviously. However, they said that they could have easily cranked up the sex toy’s motor to full speed with “no way” for anyone to stop them, provided they stay connected to the Bluetooth network.” (l’articolo completo: Hackers Can Locate And Remotely Control Your Smart Sex Toys).
Ilarità a parte, la questione è seria e le ripercussioni potenziali sulla nostra privacy, anche per la sempre maggior presenza di terminali “smart” nelle nostre vite, è tutt’altro che da sottovalutare.
Per vedere quali dispositivi BLE ci sono intorno a noi, si può usare lo stack bluez, presente o installabile liberamente su praticamente qualsiasi distribuzione Linux:
sudo hcitool lescan
che qui, mentre sto scrivendo, mi risponde con:
immaginando che a rispondere sia solamente il mio Garmin Vivofit, sempre al braccio 24h su 24 a registrare i miei dati biometrici.
Ovviamente sul tema sono già iniziati a spuntare software più o meno automatizzati per guardarsi intorno, come ad esempio bleah, di Simone “evilsocket” Margaritelli (This Is Not a Post About BLE, Introducing BLEAH):
A BLE scanner for “smart” devices hacking based on the
bluepy
library, dead easy to use because retarded devices should be dead easy to hack.
o, per gli smartphone Android (che ormai hanno tutti il supporto Bluetooth), potete provare l’app Bluetooth LE Scanner:
Chiaramente effettuare un attacco su questi dispositivi richiede ben altro che una semplice “app”. Tuttavia questi strumenti danno bene l’idea di quanto il nostro mondo digitale e “intelligente”, che sempre più coinvolge le nostre esistenze, sia potenzialmente vulnerabile. Questa consapevolezza non aiuterà a risolvere il problema delle “falle” (come ad esempio Bluebourne,di cui abbiamo già parlato) nei sistemi ma sicuramente contribuirà a renderci più attenti nei confronti dei rischi a cui, potenzialmente, andiamo incontro quotidianamente.