Эксперты предупреждают об опасности взлома секс-роботов

Эксперты предупреждают об опасности взлома секс-роботов

Эксперты предупреждают об опасности взлома секс-роботов

Эксперты в области безопасности предупреждают, что в скором времени киберпреступники могут заинтересоваться взломом секс-роботов. Если злоумышленникам удастся получить контроль над такой «игрушкой», открывается отличный потенциал для шантажа, так как в их руки попадут материалы самого сокровенного для жертвы характера.

Об угрозе рассказал Тим Маки, сотрудник компании Synopsys. По словам Маки, секс-роботы будущего, вероятнее всего, будут собирать данные своего владельца, чтобы обеспечить более «индивидуальный подход».

«Пользователи всегда хотят чего-то большего от своих гаджетов. Но безопасность не всегда поспевает за этими темпами. В случае с секс-роботами, которые наверняка будут хранить “личный профиль“ пользователя, это наиболее опасно, так как третьи лица смогут получить доступ к самым сокровенным деталям жизни жертвы», — передает зарубежное издание The Sun слова специалиста.

По мнению Маки, киберпреступники смогут использовать полученные данные для вымогательства, получившего название sextortion (когда жертву просят оплатить определенную сумму, чтобы записи их «общения» с секс-роботами не попали в общий доступ).

«Скорее всего, секс-роботы вскоре будут оснащены микрофонами, камерами и динамиками. Но у киберпреступников уже есть опыт взлома подобного оборудования», — подытожил Маки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в WebOS позволяет захватить контроль над смарт-телевизором LG

Раскрыты детали уязвимости в LG WebOS, которую продемонстрировали участники майского состязания TyphoonPWN 2025 в Сеуле. Эксплойт позволяет обойти аутентификацию и получить полный доступ к ТВ-системе.

Данная проблема классифицируется как выход за пределы рабочего каталога и была выявлена в LG 43UT8050 с WebOS 24. Не исключено, что ей подвержены и другие смарт-телевизоры вендора.

В появлении уязвимости повинна служба браузера WebOS, которая автоматически открывает порт 18888 при подключении USB-накопителя, предоставляя пирам доступ к папке /tmp/usb или /tmp/home.office.documentviewer через API.

Как оказалось, этот механизм расшаривания контента содержит изъян: приложение не проверяет путь к файлу, что провоцирует неавторизованные загрузки из других локаций.

 

Используя уязвимость, злоумышленник может добраться до файла базы данных с ключами аутентификации пиров и с их помощью обойти защиту сервиса secondscreen.gateway. Доступ к этой службе позволяет активировать режим разработчика, внедрить вредоноса и в итоге перехватить контроль над IoT-устройством.

В LG подтвердили наличие уязвимости и недавно выпустили информационный бюллетень. PoC-эксплойт уже в паблике, пользователям рекомендуется устанавливать обновления прошивок по мере их выхода.

Пару лет назад баг-хантеры из Bitdefender обнаружили в LG WebOS четыре уязвимости, открывающие возможность для угона 90 тыс. смарт-устройств. А в прошлом году телевизоры LG уличили в покушении на слежку за пользователями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru