Ein Buttplug Hacker Gespräche, Sicherheit, Zustimmung, und, Warum Er Gehackt ein Buttplug

Illustration for article titled A Buttplug Hacker Talks Security, Consent, and Why He Hacked a Buttplug Screenshot: DEF-CON-27

Wahlmaschinen waren nicht das einzige, was immer erbohrt DEF CON in diesem Jahr.

Wenn die meisten Leute denken, das Internet der Dinge (IoT), Sie denken über Licht-Schalter, voice-Controller, und Türklingel Kameras. Aber in den letzten Jahren, eine weitere Klasse von Geräten hat auch gewonnen connectivity—diejenigen verwendet werden, für sexuelles Vergnügen. Ein solches Gerät, das Lovense Hush, beworben als die “weltweit erste teledildonic buttplug,” wurde das Thema an einem Sonntag morgen DEF CON sprechen Sie in diesem Jahr nach einem hacker mit dem Namen “smea” schaffte es nutzen nicht nur das Gerät und seine damit verbundenen computer-dongle, aber software, die Sie mit es für die soziale Interaktion Lesen: Menschen aus der Ferne, spielen mit jeweils anderen buttplugs).

Die Rede in Las Vegas Paris Hotel & Casino zog Hunderte von größtenteils verkatert Konferenz-Besucher, die konnte nicht helfen, aber kichern bei jeder Erwähnung des Wortes “buttplug.” Aber die Auswirkungen für die sex-Spielzeug-Industrie sind offensichtlich sehr ernst, vor allem, wenn durch ein Gerät ermöglicht es einem Angreifer, den computer beeinträchtigen, sind Sie verlinkt sind oder auf die Verbreitung von malware über den buttplug begleitenden social-software—alle smea gezeigt, möglich war, live auf der Bühne.

Article preview thumbnail

Wenn Ihr Vibrator Gehackt Wird, Ist Es ein Sex-Verbrechen?

Auf einer letzten Reise nach Berlin, Alex Lomas’ Bekanntschaft stellte ihn eine Herausforderung: finden Sie…

Lesen Sie mehr Lesen

Was mehr ist, smea ‘ s talk hervorgehoben, die Frage, ob es sollte als ein sex-Verbrechen hack ein buttplug und Ausgabe Befehle es fehlt die Zustimmung des Eigentümers. Und die Idee, dass ein solches Gerät könnte vielleicht sein offensiver in gewisser Weise wurde auch angehoben, während smea ‘ s sprechen, wenn auch nur kurz. Am Ende aber habe er festgestellt, dass die Bedrohung ist fast nicht existent in der Natur und dass die Menschen sollten weiterhin in den Genuss Ihrer buttplugs.

Gizmodo gefangen mit smea nach der Konferenz, um mehr zu erfahren über das, was aufgefordert, seine Forschung und seine Gedanken über die ethischen dilemmas beteiligt. Der Text wurde leicht bearbeitet für Klarheit.

Dell Cameron, Gizmodo: Was für eine Arbeit bekannt, in der Vergangenheit? War das Gerede über buttplugs Ihrer ersten Präsentation auf der DEF CON?

smea: Meine bisherigen Anspruch auf Ruhm, denke ich, ist das hacken von Spielekonsolen. Also, Nintendo 2DS, ich war wirklich aktiv in der Szene. Ich habe auch einige arbeiten auf der Wii U. ich verwendet, um Spiele auf der original Nintendo DS als auch, das ist so etwas von meinem hintergrund. Meine erste DEF CON war letztes Jahr und ich gab einen Vortrag über das hacken des 3DS.

Gizmodo: So was hat Sie den Fokus Ihrer Forschung auf ein sex-Spielzeug in diesem Jahr?

smea: im Grunde, was passiert ist, dass ich herauskam als Homosexuell vor zwei Jahren, und so begann ich damit, eine Menge von Homosexuell Freunde. An einem gewissen Punkt, einer von Ihnen sagte, “Oh, es gibt buttplugs, die über Bluetooth verbunden sind.” Und wie diese security-orientierte hacker-Kerl, ich war wie, “Nun, das kann nicht sicher sein.” Also habe ich eins gekauft und suchte es und kam natürlich mit ein paar lustigen Anwendungen für Sie, so dass ich dachte, es könnte sein, ein bisschen Spaß Konferenz zu sprechen. So, wie es passiert ist.

smea presenting “Adventures In Smart Buttplug Penetration (testing)“ at DEF CON 27. smea präsentiert “Abenteuer Im Smart Buttplug Eindringen (Prüfung)“ an der DEF CON 27.Screenshot: DEF-CON (YouTube)

Gizmodo: Ihr Vortrag offensichtlich Taube tief in die technischen Aspekte der Schwachstellen, die Sie gefunden, was Sie auch ausnutzt, in einer live-demonstration auf der Bühne. Aber kann man zusammenfassen, im Grunde, wie diese buttplugs kann beeinträchtigt werden, und die Auswirkungen?

smea: die Idee war Also, dass Sie gefährden den dongle. Durch design, es gibt nichts verhindern, dass Sie das hochladen Ihrer eigenen code, um den dongle. Sie beeinträchtigen kann, das sex-Spielzeug in der gleichen Weise, weil auch Sie nicht verhindern, dass Sie nur das hochladen Ihrer eigenen code.

Von dort aus können Sie tatsächlich Kompromiss, den dongle wieder über Bluetooth mit einer tatsächlichen Schwachstelle, die gefunden wird in der Implementierung der Bluetooth low energy-Protokoll (BLE) von Nordic Semiconductor—der Hersteller der eigentliche chip, der sowohl den dongle und die sex-Spielzeug. Das ist also eine eigentliche Schwachstelle, die potenziell Auswirkungen auf andere Geräte. Es ist irgendwie unklar ist mir an dieser Stelle, wenn alles andere ist anfällig. Einige Leute denken, es könnte auf andere Geräte, vielleicht noch einige smart-lock gateway, aber es gibt keine Bestätigung, dass an diesem Punkt. Diese älteren chips haben, sind ausgelaufen, als, wie ich glaube, 2017. Also alle Geräte, die älter ist, als würde wahrscheinlich anfällig sein, aber es ist nicht klar, wie viele von denen gibt es da draußen.

The anatomy of an IoT buttplug. Die Anatomie einer IoT-buttplug.Screenshot: DEF-CON (YouTube)

(Hinweis: Nordic Semiconductor veröffentlicht eine Bekanntmachung von Sicherheitslücken in Reaktion auf smea sprechen im Zusammenhang mit seiner nRF51 BLE Stapel. “Die Auswirkungen auf eine Anwendung, die sehr hoch sein können, dass es nicht-funktionalen bis ein reset Auftritt, um neu zu laden-software. Der Schweregrad reicht von niedrigen, erzielbaren auf reset, um hoch, wenn die Anweisungen eingefügt werden können, für die Ausführung,” die Firma sagte, hinzufügen: “Alle BLE protocol stacks von Nordic Semiconductor veröffentlicht, die nach Juli 2016 sind von dieser Sicherheitsanfälligkeit nicht betroffen.”)

Gizmodo: Sie Sind in der Lage, um diesen Angriff zu nutzen, etwas über den dongle und buttplug selbst?

smea: Die Idee ist, dass aus dem dongle können Sie tatsächlich Kompromiss die app, die auf einem computer ausgeführt werden. IoT-Entwickler haben sich alle diese neueren Technologien, wie javascript-basierte Anwendungen, die zusammen arbeiten, mit diesen super-low-level-mikrocontroller. Sie müssen nicht unbedingt verstehen, die Auswirkungen, zum Beispiel dumping raw input aus den dongle zu HTML. Also das ist eigentlich der Weg, ich bin in der Lage, um in das [buttplug] – app, durch diese komische Schnittstelle zwischen super-alte Technik und neuer web-Technologie.

Von dort aus können Sie die Gefährdung anderer [buttplug] apps über die sozialen Funktionen der app entweder über straight-up-chats, durch senden einer Nachricht mit HTML, oder durch Beeinträchtigung der dongle von der remote-partner [mit der Eigenschaft, dass Sie nach] Nachrichten senden, die zur Steuerung der partner-Spielzeug. Und tatsächlich können Sie nutzen eine Sicherheitslücke im inneren des dongle-Codes, die in der JSON-parser.

Gizmodo: Was hat der Analplug Anwendung selbst so anfällig?

smea: Die Sache über die app ist, dass es geschrieben wurde, mit der Elektronen [ein open-source-framework entwickelt und gepflegt von GitHub, die es Ihnen ermöglicht, Anwendungen zu bauen, die nur mithilfe von javascript-basierten HTML]. Obwohl die app setzt ganz auf den Chrom, der hat eine wirklich starke sandbox, in Windows, in diesem Fall, es ist eigentlich auf Windows läuft, ohne jede Art von sandbox. So was mache ich in der demo ist der Download ein .exe-Datei aus dem internet, und ich lief einfach, weil es kein sandbox-beteiligt. Ich kann nur das tun, ohne tatsächlich zu nutzen Windows oder nichts.

Also, wenn Sie sehen, dass WannaCry-Art Anwendung, die in der demo, was dort passiert ist, die ich heruntergeladen habe die .exe-Datei aus dem internet und gerade lief es. Also von daher, ja, kann ich eigentlich die Gefährdung anderer Anwendungen auf dem Gerät, tatsächlichen ransomware, verschlüsselt alle Dateien und sowas. [Die app] ausgeführt wird, was wir nennen, die für Windows eine mittlere Berechtigungsstufe. Und das ist eigentlich wirklich stark. Im Grunde ermöglicht Ihnen den Zugriff auf jede Datei auf dem system.

“Ooops, your buttplug has been encrypted!” A look at some buttplug ransomware capabilities. “Ooops, Ihre buttplug verschlüsselt wurden!” Ein Blick auf einige buttplug mit ransomware-Fähigkeiten.

Gizmodo: Die Idee des Hackens buttplug ist lustig und zog eine Menge Gelächter aus der Menge, aber Sie auch erwähnt, zu Beginn Ihrer Rede, dass die Beschlagnahme Fernbedienung von jemandem sex Spielzeug angesehen werden könnten sexuelle übergriffe.

smea: Was ich sagte, während der Vortrag war etwas entlang der Linien von, “Ja, das könnte zählen rechtlich als sexuelle übergriffe.” Ich persönlich weiß nicht, ob das der Fall ist oder nicht. Ich weiß, es wäre eine wirklich beschissene Sache zu tun, so oder so, so dass die Leute es nicht machen sollte. Aber darüber hinaus, ich denke es ist wichtig, einen Blick auf die Sicherheit der Geräte, mindestens im Teil, weil die.

Ich fühle mich wie der buttplug, es ist nicht, dass große einen deal, denn vorausgesetzt, Sie können so Steuern Sie aus der Ferne, es ist nur gehen, um es vibriert ein wenig. Das ist definitiv vielleicht jemand unangenehm und könnte definitiv ein problem sein. Es ist jedoch nicht so groß einen deal, wie einige der mehr fortgeschrittenen VORRICHTUNGEN.

Gizmodo: gibt es irgendwelche Sicherheitsbedenken?

smea: Eines der Dinge, die ich während der Konferenz war, dass der Zugriff auf die sex-Spielzeug erlauben könnte, Sie zu umgehen, einige Sicherheits-features, und das könnte zu körperlichen Schäden, vorausgesetzt, diese Sicherheits-features wurden implementiert in software. Ich glaube nicht, dass das wirklich immer möglich ist, mit diesen [buttplugs], aber Sie haben andere Geräte mit Motoren, die dafür gedacht sind, um zu drehen, Teile von Spielzeug und Sachen wie, dass. Wenn diese Sicherheits-features in software implementiert werden könnte, ein echtes problem.

Gizmodo: Waren Sie überrascht von der Höhe der Zinsen in Ihrem Vortrag? Und Sie planen zu tun, eine andere bei der DEF CON 28?

smea: ich war ehrlich gesagt irgendwie überrascht von der Reaktion. Wie Sie sagte, der Raum war ziemlich voll, die, für einen Vortrag um 10 Uhr auf einem Sonntag, wurde nicht gerechnet. Das ist irgendwie ermutigend. Ich denke mich selbst nicht unbedingt verfolgt der buttplug Sachen an sich, nur weil ich nicht denke, es ist noch viel zu tun an diesem Punkt. Aber ich würde definitiv ein weiteres Gespräch im nächsten Jahr.

Eines der Dinge, die ich während der Rede war, wie, ja, mit diesem BLE Sicherheitsanfälligkeit, ich denke, es gibt eine Menge von Möglichkeiten gibt es da nicht eine Menge Leute haben wirklich angeschaut code. Das war wirklich ein low-hanging-fruit Schwachstelle. Aber es scheint wahrscheinlich gibt es noch mehr von denen, also bin ich daran interessiert, vielleicht suchen Sie an verschiedenen Bluetooth-chipsets und versucht, Schwachstellen zu finden gibt. Wenn alles gut läuft, hoffentlich, es wäre darüber reden, dass an einem gewissen Punkt. Aber wer weiß.

Sie können beobachten, smea, das gesamte Gespräch hier oder schaut über seinen “butthax” – repository auf GitHub.

Teilen Sie Diese Geschichte


Date:

by