«Умные» четки для молитв взломали за 15 минут

Фото аватара
Валентин Снежин 20 октября 2019 в 13:50

В недавно представленных «умных» четках Click to Pray, нашли серьёзную уязвимость, которая позволяет завладеть аккаунтом пользователя, а также его личными данными.

Специалистам по кибербезопасности хватило всего 15 минут, чтобы заполучить доступ к аккаунту пользователя четок Click to Pray. Для этого потребовалось указать адрес электронной почты.

https://twitter.com/fs0c131y/status/1185427381558886400

При создании аккаунта, пользователю нужно указать адрес электронный почты и получить на неё четырехзначный PIN-код, который приходит при каждой авторизации. Дело в том, что вся информация передавалась в незашифрованном виде. Поэтому её мог перехватить любой.

В качестве эксперимента редактор CNET создал учетную запись в приложении и смог зайти в чужой аккаунт. Когда он получал доступ к чужому профилю, владельца аккаунта выкидывало и высвечивалось сообщение, что он уже авторизировался с другого устройства.

В Ватикане не дали ответ на запрос CNET о ситуации, однако редактор сообщил, что уязвимость уже устранили.

Во время пресс-конференции в Ватикане, были представлены смарт-четки «Click to Pray», которые помогают пользователю во время чтения молитв. Четки «Click to Pray» оценили в €99 (около $110).

👍 Успей принять участие в розыгрыше! Все подробности в нашем Телеграм-канале!

Валентин Снежин

Валентин Снежин

Редактор. Зависимая от гаджетов и кофеина форма жизни. Пишу горячие новости и разбираю сложные темы.
Подписаться
Уведомить о
0 Комментариев
Межтекстовые Отзывы
Посмотреть все комментарии

Сейчас на главной