Подробнее
Критическая уязвимость в унитазах Satis //02.08.2015 Si 'О Специалисты по компьютерной безопасности из компании Trustwave SpiderLabs обнаружили критическую уязвимость в японских унитазах модели Lixil Satis. Как известно, управление «умными» унитазами Satis осуществляется с мобильного Android-приложения “Му Satis” производства компании Lixil. Модели вышли на рынок весной 2015 года. Программа “Му Satis” позволяет каждому пользователю установить ту или иную музыку, указать персональные настройки, в том числе смыв воды и поднятие сиденья. В программе есть дневник посещения уборной, где в календарном виде ведется график активности пользователя. **«• UXH 'Л V. ООО » л i ».♦х* ь * и я-? i»»*: т а if. А 9- + < ► 1 г «в 3 4 «б 5 б 7 8 «В «В 9 10 «В «В 11 12 13 14 «в 15 16 17 18 #6 19 20 •В 21 22 «5 23 т 24 25 26 27 28 29 30 в wf- r-rm ©«a ■i i хт о? I h-ruBie le г Специалисты Trustwave SpiderLabs обнаружили, что в мобильном приложении «зашит» пинкод по умолчанию “0000”, так что любой злоумышленник может получить доступ к устройству по Bluetooth, используя этот пинкод. Секрет выявился после декомпиляции исходного кода приложения, где присутствуют следующие строки. BluetoothDevice local3luetoothDevice = 3luetoothManager.getlnetance().execPairing(paramString, "0000") Злоумышленнику достаточно скачать приложение “My Satis” - и он получит доступ к любому чужому унитазу, используя пинкод по умолчанию. Например, злоумышленник может включить несанкционированный смыв и увеличить счета за водоснабжение в квартире жертвы.
унитазы,bluetooth,хакер,критическая уязвимость
(отредактировал для грамарнаци)
Лиш отсталые нац. меньшинства, вроде русских избежали агрессии, так как пользуются устарелой аналоговой туалетной бумагой без встроеных нанокомпьютеров и функции распознавания хозяина по отпечаткам пальцев.