Lovense Remote Mobile App fĂŒr die Remote-VibratorsteuerungEin kleiner Skandal brach um die Hongkonger Firma Lovense aus, die Sexspielzeug herstellt und die mobile
Lovense Remote -Anwendung zur Fernsteuerung vertreibt. Einer der Benutzer von Reddit
bemerkte, dass das Programm ohne das Wissen des MĂ€dchens die Geschichte der Verwendung des Vibrators speichert. DarĂŒber hinaus finden Sie im lokalen Ordner des Programms auf dem Smartphone eine sechsminĂŒtige Audiodatei, die wĂ€hrend der letzten Sitzung aufgezeichnet wurde.
NatĂŒrlich verursachte dieses Verhalten des Programms Verwirrung bei den Benutzern. In den Kommentaren von Reddit. Die MĂ€dchen sagen, dass sie wirklich die Erlaubnis gegeben haben, die Kamera und das Mikrofon zu benutzen, aber es wurde verstanden, dass sie nur zum Chatten, in das Programm eingebaut und zum Senden von Sprachbefehlen verwendet werden und nicht zum stĂ€ndigen Aufzeichnen aller GerĂ€usche, die sie dabei ausgeben ... arbeiten Gadget. Nicht autorisierte Aktionen des Programms wurden von mehreren Personen im Thread bestĂ€tigt.
Ein Benutzer, der
sich als Vertreter von Lovense vorstellte , erkannte das falsche Verhalten der Anwendung an, das er als "kleinen Fehler" bezeichnete. Er sagte, dass der Fehler nur in der Android-Version der Anwendung verfĂŒgbar ist, wĂ€hrend keine Audiodateien an die Server des Unternehmens gesendet werden. TemporĂ€re Audiodateien werden ausschlieĂlich lokal aufgezeichnet und gespeichert. Am selben Tag wurde ein Anwendungsupdate veröffentlicht, in dem der Fehler behoben wurde.
In einem
Kommentar zu
The Verge bestĂ€tigte Lovense, dass die Person im Forum tatsĂ€chlich ein offizieller Vertreter des Unternehmens ist und seine Worte wahr sind: âWie gesagt, wir speichern keine Audiodateien auf unseren Servern. Damit die Soundfunktion [Sprachsteuerung und Ăbertragung von Soundclips] funktioniert, mĂŒssen Sie eine Audiodatei im lokalen Cache erstellen. Es wird davon ausgegangen, dass diese Datei nach jeder Sitzung gelöscht werden sollte. Aufgrund eines Fehlers in der neuesten Version der Android-Anwendung wurde sie jedoch nicht gelöscht. "Aufgrund dieses Fehlers wurde die Audiodatei bis zur nĂ€chsten Sitzung auf dem GerĂ€t gespeichert, als sie von der neuen Audiodatei im Cache ĂŒberschrieben wurde."
Es sieht alles so aus, als wĂ€ren die Aktionen des Unternehmens wirklich unbeabsichtigt, sie sehen aus wie ein kleiner technischer Fehler. Dies negiert jedoch nicht die Tatsache, dass der Freund des MĂ€dchens oder ein anderer Fremder, der Zugang zu ihrem Smartphone erhalten hat, leicht ganz intime GerĂ€usche hören oder fĂŒr sich selbst kopieren kann. Jetzt sind viele Unternehmen besorgt ĂŒber die Verbreitung von intimen Fotos und Videos zum Zweck von Pornos, so dass intimer Sound auch fĂŒr diese Zwecke gut geeignet ist. Mit anderen Worten, das Durchsickern solcher persönlicher Inhalte stellt eine unmittelbare Bedrohung fĂŒr die Informationssicherheit und die PrivatsphĂ€re des Benutzers dar.
Es ist zu beachten, dass dies nicht der erste Fall ist, bei dem diese Art von vertraulichen Daten aus Lovesense-GerÀten verloren geht. Erst vor einem Monat wurde bekannt, dass ein anderes Unternehmens-Gadget namens Hush anfÀllig ist (ein GerÀt mit unvollstÀndigen Funktionen, wie z. B. ein Butt Plug, eine Art Plug im Badezimmer). Wie viele andere Sexspielzeuge verwendet es das Bluetooth Low Energy (BLE) -Protokoll. Es stellte sich heraus, dass dieses Gadget
gehackt werden kann .
Ein Hacker namens Simone Margaritelli, in der Community als Evilsocket bekannt, schrieb einen BLEAH BLE-Scanner (
Quellcode auf Github ) und veröffentlichte Anweisungen zum Hacken von BLE-Gadgets.
Der Scanner ist extrem einfach zu bedienen. FĂŒhren Sie es einfach mit dem Flag
-t0
und es beginnt kontinuierlich, alle BLE-Gadgets zu scannen.

Wenn Sie unter ihnen etwas Interessantes finden, können Sie sich mit dem GerÀt verbinden.

Danach können Sie beliebige Befehle an das GerĂ€t senden, das ausgefĂŒhrt werden soll. Das folgende Demo-Video zeigt, wie das Gadget den
vibrate:20;
erhÀlt
vibrate:20;
vom Laptop ĂŒber den BLEAH-Scanner
vibrate:20;
. In diesem Fall geht das GerÀt davon aus, dass der Befehl von der mobilen Lovense Remote-Anwendung stammt - der gleichen Anwendung, mit der der oben genannte Vibrator und andere Lovense-Sexspielzeuge gesteuert werden.
Hacker zerlegten diese Java-Anwendung und analysierten die zu steuernden Befehle.
Quellcode der Lovense Remote-AnwendungEs ist klar, dass im Fall eines Sexspielzeugs eine nicht autorisierte Fernbedienung eine Gefahr darstellen kann: Beispielsweise kann ein Angreifer die Batterie des GerĂ€ts schnell entladen und das VergnĂŒgen des Benutzers ruinieren.
In einem anderen Fall
reichten Benutzer von We-Vibe Bluetooth-Vibratoren eine
Sammelklage in Höhe von 3,75 Millionen US-Dollar gegen Standard Innovation, ein kanadisches Unternehmen, ein, in der eine Anwendung zur Verwaltung mobiler GerĂ€te persönliche Informationen aufzeichnete. Der Hersteller erklĂ€rte sich bereit, eine EntschĂ€digung zu zahlen (der Betrag wird auf alle Personen aufgeteilt, die den Fragebogen ausfĂŒllen und einreichen, maximal 199 USD pro MĂ€dchen).