Smart male chastity lock cock-up

TL;DR

  • スマートBluetooth男性貞操ロック、モバイルアプリ/APIを使用して信頼できる3rdパーティにリモートコントロールを与えるためにユーザーのために設計
  • 複数のAPIの欠陥は、誰もがリモートですべてのデバイスをロックし、自分自身を解放することからユーザーを防ぐことができることを意味
  • 除去は、繊細で敏感な領域に近接して使用されるアングルグラインダーまたは類似を必要とします
  • 正確なユーザーの位置データは、個人情報やプライベートチャットを含むAPIによって漏洩しました
  • ベンダーは、最初に応答し、その後、彼らは三つの修復期限を逃しました6ヶ月以上かけて自分自身を設定します 期間
  • その後、最終的に問題の大部分はV2APIへの移行で解決されたにもかかわらず、さらに対話することを拒否しましたが、API v1は許されずに利用

スマート大人のおもちゃと私たち

私たちは長い間スマート大人のおもちゃについて書いていませんが、Qiui Cellmate chastity cageはあまりにも面白かったです。 私たちは、着用者の付属物をロックアップするように設計された大人の貞操装置についてひっくり返されました。

利用可能な他の男性貞操デバイスがありますが、これはコンパニオンモバイルアプ アイデアは、着用者が他の誰かにロックの制御を与えることができるということです。私たちは、キンク恥のビジネスではありません。

人々は、機密性の高い個人データが漏洩するリスクなしに、これらのデバイスを安全かつ安全に使用できる必要があります。

テレディルドニクス分野のセキュリティは、それ自体興味深いものです。 スマートな大人のおもちゃの販売が最近のロックダウンの間に大幅に上昇したことは注目に値する。ユーザーへのリスクは何ですか?

私たちは、リモートの攻撃者がBluetoothロックが開かれるのを防ぎ、デバイス内のユーザーを永久にロックする可能性があることを発見しました。 物理的なロック解除はありません。 チューブは性器の基部の周りに装着されたリングにロックされており、物事がアクセスできなくなります。 着用者を自由に切断するためには、角度粉砕機または他の適切な重い工具が必要であろう。

場所、平文のパスワードおよびその他の個人データも、APIによって認証を必要とせずに漏洩しました。

私たちは、開示プロセス中に特定の問題を抱えていました,我々は通常、改善が実装されていた間、漏れやすいAPIをダウンさせるためにベンダーに依頼 ただし、APIがオフラインになったときに現在デバイスを使用している人も永久にロックされます!

この記事の下部にある開示タイムラインでわかるように、いくつかの問題は修正されましたが、他の問題は修正されておらず、ベンダーは単に私たち、 これらの問題のいくつかを見つけることの些細な性質と、会社がさらに大きな潜在的な身体的害をもたらす別のデバイス(”内部”貞操デバイス)に取り組

問題

ここで重要な詳細を編集しました。

モバイルアプリ

モバイルアプリで深刻なプライバシーの脆弱性を非常に迅速に発見しました。 MemberCode自体は幾分決定的であり、ユーザーがサービスにサインアップした日付に基づいていますが、より短い”フレンドコード”を使用するより簡単な方法が見つかり

この六桁の”友人”コードを持つリクエストは、名前、電話番号、誕生日、アプリが開かれた正確な座標、長い”memberCode”値、ユーザーの平文パスワード(必要ではありません)など、非常に機密性の高い情報を含む、そのユーザーに関する膨大な量の情報を返しました。

攻撃者がユーザーデータベース全体を流出させ、恐喝やフィッシングに使用するのに数日以上かかることはありません。

数字と漏洩した位置データ

アプリ登録時にユーザーの場所を示すいくつかのIdをランダムにサンプリングすることができました。 これは、利用可能なデータからのユーザーのほんの一部であることに注意してください。 私たちはすぐに個人情報を捨てました。

ユーザーのmemberCode data=DoS

その人に関連付けられているすべてのデバ:

GET /list?memberCode=20200409xxxxxxxx HTTP/1.1Host: qiuitoy.comConnection: close "deviceId": 0, "deviceCode": "201909xxxxxxxxxx", "deviceName": "Cellmatexxxx", "deviceNick": "Cellmatexxxx", "deviceNumber": "QIUIxxxxxxxxx", "deviceType": 2, "deviceBlue": null, "deviceBlueAddr": "F9:34:02:XX:XX:XX", "isEncrypt": 1,

それができたら、その人がそのロックに対して持っている権限を調べることができます(自分でロックを解除したり、他の人に尋そして、私たちは皆にそれを行うことができます、非常に迅速に、誰もが出入りすることができます。 緊急オーバーライド機能もありませんので、ロックされている場合は出口はありません。 これは機能と見なされる場合とそうでない場合があります!

BLE issues

BLE実装自体は、以前にロックに書き込まれたトークンに基づいてロック解除コマンドを生成するAPI要求を必要とします。 リクエストとレスポンスを分析して正しいキーを生成したり、ロックハードウェア自体をリバースエンジニアリングしたりすることができます…

上記は逆コンパイルされたAndroidアプリから取得され、Fridaでフックすることで、通知(36f6)と書き込み(36f5)を見ることができます。次に電池のレベルを最初に点検することおよび鍵が開くことと関連付けられる(第3は書きます):しかし、待って、Androidアプリからのその16進数、およびBLE特性は非常によく知られています。 これは、広告されたデバイス名が”OKGSS101″であることを除いて、私たちが見たNokelockとまったく同じ実装です。per lock AES暗号化キーは、以前に作成したデバイスを一覧表示するAPI呼び出しで返されます。 Bleの誰かの上に大量のロック解除?

ロックされていますか?

ここに回避策があります

あなた自身がロックされている場合は、おそらくあなたが重いツールや緊急治療室への訪問なしで出ることができる方 私はカットアップ缶から作られたシムで少し成功しましたが、重要なものの近くに鋭い先のとがった金属のアイデアは理想的ではありません。p>

“より良い”選択肢は、フロントボタンとライトがある回路基板領域を開くことです。

それは接着されていますが、多くの努力や損傷なしに出てきました。 白と黄色のワイヤに適用される3ボルト(2つの単三電池)は、ロック解除モーターを直接駆動するのに十分です(白=負、黄=正)。

あなたの地元の救急部門は、おそらくしかし、安全に金属をカットするための適切なツールを持っており、コールのあなたのより良い最初のポートにな

結論

現実的な脅威のために、個人データの漏洩のリスクが悪用され、攻撃者に報酬を与える可能性が高いようです。

多くの国では、これらのタイプのデバイスのユーザーを法執行機関や偏見からの不当な関心にさらす可能性のある抑圧的な法律があります。

さらに、ユーザーは私生活を非公開にしたいと思う可能性があります。 彼らは、デフォルトではプライバシーと設計上のセキュリティを期待する必要があります。 非常に個人的な情報を共有したい場合は、それはユーザーの明示的な意図によるものでなければなりません。

多くの大人のおもちゃのベンダーは、近年、プライバシーとセキュリティのためのほぼ完全な無視を示しています。 幸いなことに、Internet of Dongsのようなプロジェクトは、多くの人がセキュリティの向上に向けてガイドするのに役立ちました。 明らかにQiuiはメッセージを得ていなかった。

開示のタイムライン

開示は、当初期待していたほどシームレスではありませんでした。

April20th2020:問題を報告する人を求めてメッ 彼らは非常に迅速に答えた。 かっこいい!P>

問題はないので、PGPなしでもう一度試しました:

div>

だから私たちは彼らに詳細を送りました。 沈黙が支配した。

2020年5月26日:私たちは少し難しくしましたが、彼らは6月6日までに修正すると述べました。

2020/11/06:更新されたバージョンがアプリにデプロイされました&プレイストア。 これにより、要求が認証されるようになった問題がほとんど解決されました。 しかし、古いAPIエンドポイントは残され、新しいApiはまだ正確なユーザーの場所を返しました。

2020年6月17日:残りの問題を詳述するメッセージを送信しましたが、応答はありませんでした。

2020年6月25日:ジャーナリストを介して、Qiuiは50,000ドルしか持っていないので、修正したくない(またはできなかった)と言いました。

2020年6月30日:残りの問題を修正する可能性のあるフォローアップメール(およびtwitter DM)を送信しました(念のため中国語に翻訳しました)。

2020年7月10日

: 私たちは、問題を認識させるために、デバイスの二つの英国の小売業者に連絡しました。 一つは、販売からそれを撤回し、EUベースの卸売業者との接触を行いました。 Qiuiは、残りの問題は”八月に”修正されることを小売業者に戻って答えました。

2020年9月11日:@InternetOfDongsのRenderManも私たちと連絡を取りました:彼はQiuiで開示プロセスを通じて別の研究者を助けました。 @MikeTsenatekはパスワードリセットの問題を独立して発見し、ベンダーから聞いてもらうのにも苦労していました。 偶然、彼はいくつかの時間前に私のつぶやきに気づき、私たちがこのデバイスを見ているかもしれないと考え、手を差し伸べました。

私たちはQiuiとの相互作用の非常に類似した経験を交換した素晴らしい呼び出しを一緒に持っていました! 彼の執筆はここで入手可能です。明らかに他の人たちはこれらの問題を私たちから独立して見つける可能性が高かったので、公共の利益のケースは私たちの心の中で行われました。

RenderManは間違いなく大人のおもちゃの分野で研究者とベンダーの間の会話を仲介するための彼の継続的な努力のための賞賛に値します。 一部のベンダーは、彼のハードワークの結果として、製品のセキュリティとプライバシーを大幅に改善しました。

2020年10月4日:同様の懸念を持つ3人目の研究者から連絡がありました。

2020年10月6日:他の当事者と連携して公開しました。

Update27/01/2021

Qiuiのヨーロッパの代理店は、開発に照らしてこのブログの更新を提供するように依頼しました。 彼らは28日に私たちに連絡し、問題はモバイルアプリにあったと説明しました。 上記のセキュリティ問題がAPIにあることを考えると、これは私たちの理解ではありませんでした。とにかく、私たちはこれの証拠を求め、第3者によってモバイルアプリからペンのテストレポートを送信されました。

とにかく、私たちはこれの証拠を求め、第3者によってモバイルアプリからペンのテストレポートを送信されました。

レポートは明らかにモバイルアプリのものであり、いくつかの推奨事項を行っていました。私たちはディストリビューターに戻り、APIのペンテストレポートのコピーを求めました。これは1月19日に到着しました。

これは1月19日に到着しました。 他の多くの問題が指摘されていました,完全に承認されたペンテストの結果,私たちは私たちの元の研究中に行うための許可を持っていませんでした.彼らは、モバイルとAPIの問題が解決されたと述べています。

コメントを残す

メールアドレスが公開されることはありません。