ساعت هوشمند ردیاب برای آسیب پذیر را می توان هک شده برای ارسال دارو هشدار

محققان اعلام مجموعه ای از مسائل امنیتی جدی در یک ساعت هوشمند ردیاب مورد استفاده در برنامه های کاربردی از جمله خدمات طراحی شده برای حمایت از سالمندان و آسیب پذیر است.

در روز پنج شنبه, امنیت, کارشناسان از قلم تست شرکای فاش مشکلات امنیتی موجود در SETracker خدمات, نرم افزار بشود نسبت به کودکان و افراد مسن — به ویژه کسانی که مبتلا به زوال عقل یا افرادی که نیاز به یادآوری برای تکمیل وظایف روزانه مانند مصرف دارو خود را.

GPS ردیاب برنامه می تواند مورد استفاده قرار گیرد در پشت سر هم با یک ساعت هوشمند توسط مراقبین برای پیدا کردن هزینه های خود را و به نوبه خود می توانید با استفاده از این سیستم را به یک تماس اگر آنها نیاز به کمک.

همچنین نگاه کنید به: محققان اتصال Evilnum هک گروه به حملات سایبری علیه Fintech شرکت

چینی توسعه دهنده 3G الکترونیک’ SETracker برنامه مورد نیاز برای استفاده از این ساعت در دسترس است بر روی iOS و Android و دانلود شده است بیش از 10 میلیون بار.

این نقص امنیتی در محصول معنای آن است که نه تنها سرپرستان و یا عزیزان است که می تواند پیگیری یک پوشنده لباس را جنبش ها و فعالیت های.

فروشنده نرم افزار که در حال حاضر وجود دارد سه نرم افزار تلفن همراه, انواع, است که اغلب استفاده می شود در باطن از ارزان ساعت های هوشمند در ارائه از انواع برندها. SETracker نیز یافت می شود در هدست و در خودرو صنعت نرم افزار.

با توجه به قلم تست شرکای عمده مسئله امنیتی شد کشف یک محدودیت سرور به سرور API. سرور می تواند مورد استفاده قرار گیرد به ربودن SETracker خدمات در جهات از جمله, اما نه محدود به تغییر دستگاه, کلمه عبور, برقراری تماس, ارسال پیام های متنی انجام نظارت و دسترسی به دوربین های تعبیه شده در دستگاه.

اگر یک مانیتور باطن سیستم مبتنی بر SETracker ممکن بود به ارسال پیام های جعلی از جمله “TAKEPILLS” دستورات که در حال راه اندازی به یادآوری های مقاوم به دارو خود را.

“یک زوال عقل مبتلا بعید است به یاد داشته باشید که آنها در حال حاضر خود را گرفته دارو” محققان اشاره کرد. “مصرف بیش از حد می تواند به راحتی منجر شود.”

CNET: چین با هدف تسلط بر همه چیز از 5G به رسانه های اجتماعی — اما آن را ؟

محققان همچنین در سراسر این نرم افزار کد منبع که به طور تصادفی ساخته شده در دسترس عموم از طریق وارد گره میزبانی فایل آنلاین به عنوان یک پشتیبان بدون حفاظت.

کد سمت سرور خروجی زیر کلمه عبور ایمیل و اس ام اس و ردیس اعتبار و سخت-کد رمز در کد منبع-123456 — در دسترس بود به نظر. یک پایگاه داده حاوی تصاویر کاربر نیز به سوء استفاده.

“کد منبع را نشان داد که این سطل بود که در آن تمام تصاویر گرفته شده توسط دستگاه ها ارسال می شود. ما را نه تایید کرد که” قلم تست همکاران می گوید. “با توجه به این مورد استفاده از این دستگاه است که عمدتا کودکان را انتقالها آن را بسیار به احتمال زیاد این تصاویر شامل تصاویری از کودکان.”

TechRepublic: بالاترین پرداخت tech jobs: که در آن به آنها را پیدا کنید

معلوم نیست اگر هر یک از مسائل امنیتی شده اند بهره برداری در وحشی.

قلم تست شرکای فاش یافته های آن به 3G الکترونیک در 22 ژانویه. فروشنده پاسخ نمی دهند تا فوریه 12. تریاژ و سپس با افشای سرور API آسیب پذیری در 17 فوریه بود که پس از آن ثابت یک روز بعد.

در مه 20, محققان گزارش گره شماره فایل به فروشنده و در مه 29, 3G, الکترونیک تایید کرد که فایل حذف شده بود و تمام کلمات عبور شده بود تغییر کرده است.

قبلی و مرتبط با پوشش


یک نکته? در تماس ایمن از طریق واتساپ | سیگنال در +447713 025 499 یا بیش در Keybase: charlie0


tinyurlis.gdv.gdclck.ruulvis.netshrtco.detny.im

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>