Een beveiligingsonderzoeker heeft laten zien hoe het wachtwoord van een "slimme" Philips Sonicare-tandenborstel is te sniffen, om vervolgens de poetstijd te resetten. De Sonicare maakt gebruik van een opzetborstel die van een nfc-tag is voorzien. Via de tag wordt het aantal seconden bijgehouden dat er tanden zijn gepoetst. De tandenborstel leest deze waardes uit en laat na een bepaalde tijd het lampje knipperen, zodat de gebruiker weet dat hij de opzetborstel moet vervangen.
Het aanpassen van de poetstijd op de nfc-tag van de opzetborstel vereist een wachtwoord. Onderzoeker Cyrill Künzi ontdekte dat het wachtwoord onbeveiligd wordt verstuurd en via een software defined radio receiver (SDR) is te sniffen. Met het wachtwoord is vervolgens de poetstijd op de tag aan te passen. Verder blijkt dat Philips de nfc-tag zo heeft geconfigureerd, dat slechts drie verkeerde wachtwoordpogingen zijn toegestaan. Daarna is het niet meer mogelijk om naar de tag te schrijven, ook niet meer door de tandenborstel. Verder gebruikt Philips voor zover bekend voor elke opzetborstel een uniek wachtwoord.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.