IT之家 7 月 30 日消息,據外媒 TechCrunch 昨日報道,安全研究員 BobDaHacker 前天公布了成人用品制造商 Lovense 的高危安全漏洞,可遠程控制玩具造成實質性危害。

BobDaHacker 表示,他在 3 月時發現了這家公司的系統存在安全漏洞,隨后他通過(guo) HackerOne 平臺反(fan)饋漏洞后得(de)到(dao)了 3000 美元(現匯(hui)率約合(he) 21541 元人民幣)的獎勵(li)。
但 Lovense 后續表示,他們需要 14 個月才能修復這些漏洞。研究員并不(bu)認(ren)可(ke)這個(ge)說法(fa),因此他按照行業(ye)慣(guan)例(90 天披(pi)露原則),在漏洞提交滿 90 天后,將(jiang)該(gai)公司的高危級別(bie)安全(quan)漏洞細(xi)節完全(quan)公開。
這(zhe)個漏洞的具體(ti)運作方式(shi)如下:
一、泄露用戶的真實郵件地址:
BobDaHacker 在使用 Lovense 的(de) App 時發現了其存在的(de)漏(lou)洞,但(dan)這個漏(lou)洞較為低(di)級,任何使用網絡分析工具的(de)用戶都可(ke)以看到與之交互(hu)的(de)用戶的(de)電子郵件地址(不需要添加好友)。
研究員使用了賬戶 A 和賬戶 B 進行舉例,他借助網絡分析工具抓取流量后發現,Lovense 的 App 直接將用戶名與電子郵箱關聯,所以即使 A 賬戶使用亂碼名字,B 賬戶的持有人只要懂點網絡知識就可以抓取到 A 賬戶持有人的電子郵箱,從而進一步定位真實身份。
甚至這種操作流程還可轉化為自動化腳本,不到 1 秒就可以獲取到素不相識用戶的電子郵箱。
二、接管賬戶并控制玩具:
黑客在拿到電子郵箱地址后,借助漏洞即可創建身份驗證令牌,不需要密碼或其他驗證方式即可直接訪問 Lovense 賬戶。
BobDaHacker 聲稱,如果用戶使用的成人用品聯網且綁定 Lovense 賬戶,那么黑客就可以直接訪問 Lovense 賬戶,進而遠程控制成人用品,這可能在現實世(shi)界中造成傷(shang)害。
研究員強調(diao),因(yin)為任何人只要知道 Lovense 賬戶(hu)的電子(zi)郵件地址就能接管賬戶(hu)并控制成人用品,所以這(zhe)個漏(lou)洞危害(hai)非常(chang)大。
Lovense 的媒體發言人昨天指出:“相關漏洞已經在 6 月底完全修復,下周將向所有用戶推送更新以修復漏洞”。但 BobDaHacker 對此并不買賬,認為 Lovense 是在撒謊,這些漏洞仍然能復現。
IT之家附該(gai)漏(lou)洞詳情頁面如(ru)下:
廣(guang)告聲明:文內含有的(de)對外跳轉鏈(lian)接(包(bao)括(kuo)不(bu)限于超鏈(lian)接、二維(wei)碼、口令等形式),用于傳(chuan)遞更多信息(xi),節省甄選時(shi)間(jian),結(jie)果僅供參考,IT之家所有文章均包(bao)含本聲明。