reynotch

reynotch

-
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
Posted by

reynotch

reynotch

-
 先週まで開催されていた国際セキュリティカンファレンス「Black Hat USA 2013」で興味深い脆弱性が紹介されていました。
 
Home Invasion v2.0

 その脆弱性は「Home Invasion v2.0」と銘打たれたセッションで明らかにされました。このセッションでは、ホームネットワーク内のさまざまな脆弱性が指摘されていたのですが、その中に日本のトイレメーカーLIXILのトイレ操作アプリ「My SATIS」に存在する脆弱性も紹介されていました。
 
null
null
価格:undefined  平均評価:null(null)


 
 「My SATIS」は、日々の排便状況をカレンダー上に記録して、健康管理できる「トイレ日記」アプリですが、その他にも Bluetoothを用いてスマートフォンをトイレのリモコンとして利用することができます。
 

 
 問題はこのリモコン機能。リモコン操作時には、トイレ「SATIS」とBluetoothを用いて接続する必要があるのですが、その際に必要なPINコードがなんと「0000」固定なんです。そのため、手元のAndroidsマートフォンにアプリさえ入れておけば、誰でも「SATIS」と連携させることができます。後は、電波の届く範囲から誰かが個室に入り、「SATIS」に座るのを待つだけ。
 
 その後は、勝手に蓋を開け閉めしたり、予期せぬタイミングで「おしり洗浄」や「ビデ」、「乾燥」が行われたりすることができます。

 「SATIS」が家庭向けだけなのか、ビジネス用途でも利用されているのかは不明ですが、企業のビルなどに入っていたら、地味ーな嫌がらせが可能ですね。
 
 ズボンを濡らしてトイレから出てくるようなことだけは願い下げです。LIXILさんには早急に脆弱性への対処をお願いしたいものです。
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。