X AVISO DE COOKIES: Este sitio web hace uso de cookies con la finalidad de recopilar datos estadísticos anónimos de uso de la web, así como la mejora del funcionamiento y personalización de la experiencia de navegación del usuario. Aceptar Más información
GRUPO PLAZA
Vía Bluetooth

Inodoros japoneses de 'high-tech', vulnerables a ataques con la aplicación oficial

VALENCIAPLAZA.COM. 06/08/2013 Todos los aseos de esta marca tienen codificado el mismo PIN Bluetooth, lo que permite que cualquier usuario que tenga descargada la aplicación pueda controlar el inodoro desde su móvil

MADRID (EP). Los inodoros japoneses de alta tecnología Satis, cuyo lema es "Satis define la innovación en el baño", pueden ser 'hackeados' por Bluetooth a través de la aplicación My Satis para Android, creada para controlar estos inodoros 'high-tech'. 

Según un informe de seguridad de los investigadores de Trustwave, el problema es que todos los aseos de la marca Inax Satis Bluetooth tienen codificado el mismo PIN Bluetooth. Esto permite que cualquier usuario que tenga descargada la aplicación My Satis pueda controlar el inodoro que sea mediante Bluetooth, siempre que se encuentre dentro del radio de alcance del dispositivo.

El Satis es un inodoro inteligente. Se controla mediante la aplicación para Android Mi Satis, la cual permite comunicarse con las diferentes funciones del baño a través de Bluetooth. Algunas de las funciones que esta aplicación permite son la activación automática de la descarga, la activación del bidé, funciones de secado, etc.

Mediante esta vulnerabilidad, cualquier atacante podría controlar un inodoro determinado y realizar acciones como tirar varias veces de la cadena, con lo que se aumentaría considerablemente el consumo de agua y, por lo tanto, el gasto a su dueño.

Los atacantes también podrían hacer que el aseo abra o cierre inesperadamente la tapa, o activar el bidé o las funciones de secado, causando malestar o angustia al usuario.

Trustwave ya ha informado tres veces a Inax, propietaria de estos inodoros, del fallo en el sistema de seguridad desde que lo descubrieron en junio, pero sólo ahora ha sido cuando la empresa japonesa ha decidido hacer pública esta vulnerabilidad.

Comparte esta noticia

comentarios

Actualmente no hay comentarios para esta noticia.

Si quieres dejarnos un comentario rellena el siguiente formulario con tu nombre, tu dirección de correo electrónico y tu comentario.

Escribe un comentario

Tu email nunca será publicado o compartido. Los campos con * son obligatorios. Los comentarios deben ser aprobados por el administrador antes de ser publicados.

publicidad