BLOGTIMES
2013/08/05

スマホ対応温水洗浄便座に脆弱性

  android  bluetooth  cve  smartdevice 
このエントリーをはてなブックマークに追加

LIXIL の温水洗浄便座に脆弱性があり、第三者に水を流したり、蓋の開閉等の操作が行われる可能性があるということが話題に*1なっています
温水洗浄便座でスマホ対応なんていうのがあるんですね。。。

ちなみに問題になっているのは My SATIS というアプリで操作できる製品のようです。
下記のページによると、このアプリは便座のリモコンだけでなく、排便を記録することで毎月の健康状態に役立つとされています。

Trustwave が公開した脆弱性の内容は下記とおり。既に CVE-2013-4866 *2として採番されていますが、Bluetooth の PIN が常に 0000 に固定されているのが問題のようです。これはスマホの問題というよりは便座側の問題なので、すぐに修正するのは難しいかもしれませんね。

https://www.trustwave.com/spiderlabs/advisories/TWSL2013-020.txt

The "My Satis" Android application has a hard-coded Bluetooth PIN of "0000" as can be seen in the following line of decompiled code from the application:

BluetoothDevice localBluetoothDevice = BluetoothManager.getInstance().execPairing(paramString, "0000")

As such, any person using the "My Satis" application can control any Satis toilet. An attacker could simply download the "My Satis" application and use it to cause the toilet to repeatedly flush, raising the water usage and therefore utility cost to its owner.
Attackers could cause the unit to unexpectedly open/close the lid, activate bidet or air-dry functions, causing discomfort or distress to user.

トラックバックについて
Trackback URL:
お気軽にどうぞ。トラックバック前にポリシーをお読みください。[policy]
このエントリへのTrackbackにはこのURLが必要です→https://blog.cles.jp/item/6022
Trackbacks
このエントリにトラックバックはありません
Comments
愛のあるツッコミをお気軽にどうぞ。[policy]
古いエントリについてはコメント制御しているため、即時に反映されないことがあります。
コメントはありません
Comments Form

コメントは承認後の表示となります。
OpenIDでログインすると、即時に公開されます。

OpenID を使ってログインすることができます。

Identity URL: Yahoo! JAPAN IDでログイン