image

PINlek laat hacker slim toilet doortrekken

zondag 4 augustus 2013, 14:13 door Redactie, 3 reacties

Een kwetsbaarheid in de Android-app van de Japanse sanitairfabrikant LIXIL maakt het mogelijk om via Bluetooth allerlei slimme toiletten te bedienen. De Satis is een slim toilet dat via de door LIXIL ontwikkelde 'My Satis' Android-app te bedienen is. De app laat gebruikers via Bluetooth met het toilet communiceren en biedt vervolgens verschillende opties en houdt het verbruik bij.

Beveiligingsbedrijf Trustwave ontdekte een kwetsbaarheid in de Android-app. Die blijkt een vaste Bluetooth PIN van '0000' te gebruiken. Daardoor kan iedereen die de My Satis-app downloadt elk willekeurig Satis-toilet bedienen.

Reactie
Een aanvaller zou bijvoorbeeld het toilet herhaaldelijk kunnen doortrekken, waardoor de waterkosten voor de eigenaar toenemen, aldus Trustwave. Een ander aanvalsscenario is het onverwachts openen en sluiten van de toiletbril, het bidet activeren of de luchtdroger inschakelen, wat allerlei ongemakken voor de eigenaar kan veroorzaken, zo meldt het beveiligingsbedrijf in de advisory.

De kwetsbaarheid heeft CVE-nummer 2013-4866 toegekend gekregen. Het probleem werd op 14 juni aan LIXIL gerapporteerd, maar het bedrijf gaf geen enkele reactie. Ook pogingen op 10 en 12 juli bleven vruchteloos, waarop Trustwave tot publicatie van de details overging.

Reacties (3)
04-08-2013, 14:29 door spatieman
ik zie het al voor me.
Zit je lekker te kakken wordt in eens je poeperd ongewild gewassen.
04-08-2013, 17:30 door Anoniem
Welke grapjas heeft nou weer bedacht dat een toilet via BT te bedienen moet zijn.
Ik gebruik liever de spoelknop ipv mijn telefoon. (die gaat sowieso nooit mee het toilet in)

Was er laatst niet een onderzoek dat aantoonde dat er op een telefoon gemiddeld meer bacterien zaten dan op een toiletbril?
Dat wordt er nu nog erger.
05-08-2013, 14:47 door Anoniem
Dit is toch geen kwetsbaarheid in de app meer te noemen? Dit is gewoon een enorme blunder van de ontwikkelaar (of de persoon die de specs heeft geschreven), nog ongeacht of het hier een complexe organisatie of een WC betreft.

Iemand die z'n standaard wachtwoord "admin" op zijn/haar router laat staan na ingebruikname heeft toch ook niet ineens een "veiligheidslek in de applicatie"?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.