MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Gli smart sex toys sono sicuri?

Eset da Eset
12 Aprile 2021
in Cyber Security
Tempo di lettura: 7 mins read
A A
Gli smart sex toys sono sicuri?
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Poiché i dispositivi Internet of Things (IoT) continuano a penetrare nelle nostre case e offrono una gamma sempre più ampia di funzionalità, iniziano a sorgere nuove preoccupazioni sulla sicurezza dei dati elaborati da questi dispositivi. Sebbene siano stati soggetti a innumerevoli violazioni della sicurezza che hanno portato all’esposizione dei dettagli di accesso, delle informazioni finanziarie e della posizione geografica delle persone, tra gli altri, ci sono pochi tipi di dati potenzialmente più pericolosi capaci di danneggiare gli utenti rispetto a quelli relativi alle loro preferenze e comportamenti sessuali .

Con i nuovi modelli di giocattoli sessuali intelligenti che entrano continuamente nel mercato, potremmo pensare che si stanno compiendo progressi nel rafforzamento dei meccanismi che garantiscono buone pratiche nel trattamento delle informazioni degli utenti. Tuttavia, la nostra ricerca ha rivelato interessanti falle di sicurezza derivate sia dall’implementazione delle app che controllano i dispositivi sia dal design di questi dispositivi, che influenzano l’archiviazione e l’elaborazione delle informazioni. Oggi, questi risultati sono più rilevanti che mai, dal momento che stiamo assistendo a un rapido aumento delle vendite di giocattoli sessuali come riflesso della situazione attuale in tutto il mondo e delle misure di allontanamento sociale relative al COVID-19.

Come per qualsiasi altro dispositivo IoT, ci sono alcune minacce alla privacy quando si utilizzano giocattoli per adulti abilitati a Internet. Le vulnerabilità potrebbero consentire agli aggressori di eseguire codice dannoso sul dispositivo o di bloccarlo impedendo all’utente di inviare qualsiasi comando al giocattolo. In effetti, abbiamo già visto scenari di casi reali che coinvolgono attacchi simili, poiché i ricercatori hanno trovato ransomware mirato a bloccare cinture di castità vulnerabili mentre i dispositivi sono in uso e chiedendo alle vittime di pagare un riscatto per sbloccare gli aggeggi e liberarsi.

Caratteristiche dei giocattoli sessuali intelligenti

Al giorno d’oggi, i giocattoli sessuali intelligenti presentano molte caratteristiche: controllo remoto su Internet, chat di gruppo, messaggi multimediali, videoconferenze, sincronizzazione con canzoni o audiolibri e la capacità di connettersi con assistenti intelligenti, solo per citarne alcuni. Alcuni modelli possono sincronizzarsi per replicare i loro movimenti e altri sono indossabili.

In termini di architettura, la maggior parte di questi dispositivi può essere controllata tramite Bluetooth Low Energy (BLE) da un’app installata su uno smartphone. L’app è responsabile dell’impostazione delle opzioni sul dispositivo e del controllo del processo di autenticazione dell’utente. A tal fine, si connette a un server nel cloud, che memorizza le informazioni sull’account della persona. In alcuni casi, questo servizio cloud funge anche da intermediario tra i partner utilizzando funzionalità come chat, videoconferenza e trasferimento di file, o anche fornendo il controllo remoto dei propri dispositivi a un partner.

Questa architettura presenta diversi punti deboli che potrebbero essere utilizzati per compromettere la sicurezza dei dati in elaborazione: intercettare la comunicazione locale tra l’app di controllo e il dispositivo, tra l’app e il cloud, tra il telefono remoto e il cloud, o attaccare direttamente il servizio basato su cloud. Nonostante siano già stati sottoposti al controllo di molti ricercatori sulla sicurezza, la nostra indagine ha dimostrato che questi dispositivi continuano a contenere falle di sicurezza che potrebbero minacciare la sicurezza dei dati memorizzati nonché la privacy e anche la sicurezza dell’utente.

Perché la sicurezza è così importante quando si tratta di giocattoli sessuali?

Come si può immaginare, la sensibilità delle informazioni elaborate dai giocattoli sessuali è estremamente critica: nomi, orientamento sessuale o di genere, elenchi di partner sessuali, informazioni sull’uso del dispositivo, foto e video intimi: tutte queste informazioni possono avere conseguenze disastrose se cadono nelle mani sbagliate. Nuove forme di sextortion compaiono sul radar se consideriamo il materiale intimo accessibile attraverso le app che controllano questi dispositivi.

Oltre alle preoccupazioni per la privacy, anche i giocattoli sessuali intelligenti non sono esenti dalla possibilità di essere compromessi da cyberattaccanti. Per quanto riguarda le vulnerabilità nell’app di controllo di un giocattolo sessuale, un utente malintenzionato potrebbe assumere il controllo del giocattolo che porta ad attacchi DoS (Denial of Service) che bloccano la consegna di qualsiasi comando o un dispositivo che è armato per eseguire azioni dannose e propagare malware , o anche un dispositivo deliberatamente modificato per causare danni fisici all’utente, ad esempio per surriscaldamento.

E infine, quali sono le conseguenze se qualcuno è in grado di prendere il controllo di un dispositivo sessuale senza consenso, mentre viene utilizzato, e inviare comandi diversi al dispositivo? Un attacco a un dispositivo sessuale è un abuso sessuale e potrebbe persino portare a un’accusa di violenza sessuale?

Valutazione della sicurezza di due dispositivi popolari

Lo scopo di questa ricerca era determinare il livello di sicurezza nelle app Android create per controllare i modelli più popolari venduti dalle principali marche di dispositivi per il piacere sessuale e stabilire così in che misura assicurano la riservatezza dei dati dei propri utenti. L’analisi si basa su due modelli: Max di Lovense e We-Vibe Jive.

Le successive sezioni descrivono in dettaglio alcuni dei problemi di sicurezza che abbiamo riscontrato per ogni app e dispositivo. Ad entrambi gli sviluppatori è stato inviato un rapporto dettagliato delle vulnerabilità e suggerimenti su come risolverle. Al momento della pubblicazione di questo articolo, tutte le vulnerabilità sono state risolte. Vorremmo ringraziare WOW Tech Group e Lovense per la loro collaborazione nell’affrontare i problemi segnalati.

Connessione Bluetooth (BLE)

Poiché in questo protocollo il dispositivo periferico deve annunciare continuamente la sua connessione in modo che l’utente possa connettersi ad esso, chiunque può utilizzare un semplice scanner Bluetooth per trovare questi dispositivi nelle loro vicinanze.

Nello scanner possiamo vedere sia Jive che Max e informazioni dettagliate. Jive si annuncia con il nome del modello, rendendolo molto facile da identificare. Inoltre, la potenza del suo segnale è di -69 dBm. Man mano che lo scanner si avvicina al dispositivo, questo livello di potenza aumenterà, consentendo di localizzarne il proprietario.

Sia Jive che Max vengono accoppiati utilizzando il metodo “Just Works”, che è il meno sicuro di tutti i metodi di accoppiamento BLE. In questo metodo, la chiave temporanea utilizzata dai dispositivi durante la seconda fase di accoppiamento è impostata a 0, quindi i dispositivi generano il valore della chiave a breve termine su questa base. Questo metodo è ampiamente aperto agli attacchi man-in-the-middle (MitM), poiché qualsiasi dispositivo può connettersi utilizzando 0 come chiave temporanea. In termini pratici, ciò significa che Jive e Max si collegheranno automaticamente a qualsiasi telefono cellulare, tablet o computer che ne faccia richiesta, senza eseguire alcuna verifica o autenticazione.

Nella seguente prova di concetto, il framework BtleJuice e due dongle BLE sono stati utilizzati per replicare un attacco MitM tra un utente e Jive. In questo scenario simulato, un utente malintenzionato prende prima il controllo di un Jive, a cui può essere collegato direttamente a causa della sua mancanza di autenticazione, quindi annuncia un dispositivo Jive fittizio, che viene configurato in base alle informazioni annunciate dal Jive originale. Successivamente, quando l’utente decide di connettersi al giocattolo, il dispositivo dell’utente si connette effettivamente al dispositivo falso pubblicizzato dall’aggressore. L’aggressore può quindi, tramite l’interfaccia web BtleJuice, catturare tutti i pacchetti inviati dall’utente e destinati al giocattolo e ottenere così informazioni sulle modalità di utilizzo, intensità della vibrazione, ecc. L’aggressore può anche modificare i comandi intercettati, cambiando la modalità di vibrazione o l’intensità o generare i propri comandi e inviarli al giocattolo, anche se l’utente non sta interagendo con esso.

Nel caso del dispositivo Jive, questi rischi sono aumentati dal fatto che si tratta di un dispositivo indossabile, progettato per consentire all’utente di indossarlo durante la giornata, in ristoranti, feste, hotel o in qualsiasi altro luogo pubblico.

Altri problemi di privacy

Per quanto riguarda le applicazioni che controllano questi giocattoli (Lovense Remote e We-Connect), sono state riscontrate alcune scelte progettuali controverse che potrebbero minacciare la privacy degli utenti. Questo potrebbe essere molto pericoloso, dal momento che molti utenti concedono il controllo dei propri dispositivi a completi estranei condividendo i propri token online, sia come preferenza personale che come parte di un servizio “cam girl / boy”.

In Lovense Remote, non c’era la crittografia end-to-end, gli screenshot dello schermo non erano disabilitati, l’opzione “elimina” nella chat non cancellava effettivamente i messaggi dal telefono remoto e gli utenti potevano scaricare e inoltrare contenuti da altri senza preavviso inviato al creatore del contenuto. Inoltre, ogni indirizzo e-mail è condiviso tra tutti i telefoni coinvolti in ciascuna chat ed è archiviato in testo normale in molte posizioni, come il file delle preferenze condivise wear_share_data.xml. Pertanto, gli utenti malintenzionati potrebbero trovare gli indirizzi e-mail associati a un determinato nome utente e viceversa.

Infine, Lovense Remote non implementa il pinning del certificato per gli aggiornamenti del firmware; e poiché le chiavi di decrittografia sono archiviate nel codice dell’app, sarebbe relativamente semplice per un utente malintenzionato creare uno script per intercettare i pacchetti e reindirizzare la vittima all’URL dannoso dell’aggressore per scaricare un falso aggiornamento del firmware.

Nell’app We-Connect, i metadati sensibili non venivano rimossi dai file prima che venissero inviati, il che significa che gli utenti potrebbero aver inviato inavvertitamente informazioni sui propri dispositivi e sulla loro esatta geolocalizzazione durante il sexting con altri utenti. 

Conclusioni

I giocattoli sessuali intelligenti stanno guadagnando popolarità come parte del concetto di “sessuologia”: una combinazione di sesso e tecnologia. Gli ultimi progressi nel settore includono modelli con funzionalità VR (realtà virtuale) e robot sessuali basati sull’intelligenza artificiale che includono telecamere, microfoni e funzionalità di analisi vocale basate su tecniche di intelligenza artificiale. In effetti, si potrebbe dire che l’era dei giocattoli sessuali intelligenti è appena iniziata.

Come con qualsiasi altro dispositivo IoT, non esiste una soluzione a prova di proiettile per valutare e proteggere i giocattoli sessuali intelligenti. Poiché la protezione dei dati dipende in gran parte dalle migliori pratiche adottate dagli utenti finali, diventa una priorità educare i consumatori sui rischi per la sicurezza e la privacy associati a questi giocattoli per adulti.

Inoltre, le app mobili come queste app per il controllo di giocattoli sessuali intelligenti gestiscono informazioni molto preziose dai loro utenti. È fondamentale che gli sviluppatori comprendano l’importanza di dedicare il tempo e gli sforzi necessari per progettare e creare sistemi sicuri, senza soccombere alle pressioni del mercato che privilegiano la velocità sulla sicurezza. Trascurare la corretta configurazione dell’ambiente di produzione a favore di una rapida distribuzione non dovrebbe mai essere un’opzione.

FONTE: https://www.eset.com/it/info/eset-blog/sicurezza-it-domestica/gli-smart-sex-toys-sono-sicuri/

Tags: Cyber SecurityEset

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Sicurezza informatica in azienda, come prevenire ed evitare attacchi

Articolo Successivo

Dipendenti in smart working: quali rischi e come proteggerli

Eset

Eset

ESET supporta gli utenti di tutto il mondo ad usufruire di una tecnologia più sicura con soluzioni di sicurezza informatica innovative.

Articolo Successivo
Etiquette di Facebook: comportamenti da evitare

Dipendenti in smart working: quali rischi e come proteggerli

Attacchi avanzati e strategie di difesa per le imprese

Il ruolo chiave dell’UX nella sicurezza informatica

L’urgente bisogno di cyber-resilienza nel settore dell’approvvigionamento energetico

L’urgente bisogno di cyber-resilienza nel settore dell’approvvigionamento energetico

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa