Hackowanie automatycznych sedesów

Elvis

Bardzo aktywny
Ekspert
Dołączył
21 Czerwiec 2012
Posty
2304
Reakcje/Polubienia
851
Chłopaki ze Spiderlabsa opublikowali zabawny błąd dotyczący inteligentnych, japońskich sedesów marki Satis. Z aplikacji na Androida wyciągnęli zahardkodowany PIN (0000), co pozwoliło im na zdalne przejęcie kontroli nad dowolnym egzemplarzem kibelka tego producenta.
Mokra robota

Każdy, kto ściągnie aplikację “My Satis” na Androida i znajdzie się w odległości “Bluetootha” od toalety-celu, może:
wielokrotnie spłukiwać wodę, podnosząc tym samym rachunki właścicielowi toalety
otwierać i zamykać klapę sedesu
aktywować suszarkę i bidet (co będzie szczególnie dotkliwe, jeśli ktoś w danym momencie siedzi na klozecie)
giOoLnC.jpg

Ponieważ sedesy kontroluje się przez bluetooth, atak możnaby zautomatyzować tworząc złośliwą aplikację i przekonując właścicieli toalet do jej ściągnięcia. Reszta zrobi się sama, kiedy ofiara wejdzie do łazienki …bo przecież każdy i tak zabiera ze sobą telefon do WC.

Niestety, Satis, jak przystało na producenta sedesów, sprawę olał… Krótko mówiąc ich właściciele mają przesr^H^Hrąbane ;-)
źródło: niebezpiecznik.pl

Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry