Bisa anda membayangkan alat sex dildo di hack (IOT Security)

Bisa anda membayangkan alat sex dildo di hack (IOT Security)

Saya sempat ragu untuk menulis materi ini, karena terdengar agak tabuh, tapi ya sudah saya putuskan untuk tetap menulis dengan sudut pandang sebagai seorang yang melihat dari sudut security-nya. Apa yang ada dalam pikiran anda, jika alat sex yang di lengkapi dengan fitur-fitur canggih IOT saat ini? berikan pendapat anda di kolom komentar.

ketika melihat sebuah sex toy yang di kenal dengan nama dildo, mempunyai fasilitas-fasilitas yang entah itu penting atau tidak, ini yang mungkin menjadi pertanyaan banyak orang?

apakah perlu menambahkan wifi pada alat sex ?

bagaimana pendapat anda untuk sebuah vibrator tetapi juga di lengkapi  dengan kamera?

haruskah vibrator funya fungsi auto-connect dengan skype ?

Perlukah vitur live streaming video pada alat ini ?

atau juga haruskah dilengkapi dengan pengiriman email otomatis?

 

Dan masih banyak lagi pertanyaan lain yang tidak lazim yang mungkin akan bisa di jawab hanya oleh perusahaan pembuatnya. Ok sekarang mari kita bahas satu persatu.

“Svakom Siime Eye memang vibrator yang punya fitur kamera di dalamnya”

 

exploit dildo svakom
exploit dildo svakom

Memang semua sekarang sudah serba canggih, bahkan untuk vibrator ini sendiri telah memiliki fitur-fitur yang sangat lengkap, seperti camera, wifi, streaming vide dan lain sebagainya. untuk dari segi harga alat ini juga tidak terlalu mahal hanya sekitar $249. Tidak usah di check juga hehe, kecuali anda memang tertarik untuk membelinya. karena ini dari perspektif security saya tidak akan membahas fungsi dan keunggulannya, akan tetapi langsung saja kita coba menelisik segi misteri yang di miliki oleh alat ini tentunya dari sudut pandang security.

Reverse Engineering.

 

reverse Engiinering Program
reverse Engiinering Program

Yang perlu anda tahu sebenarnya alat ini sudah punya (SSID “Siime Eye”) dengan default password (“88888888”),dan ketika alat ini dinyalakan, maka anda bisa mengkoneksikannya dengan gadget anda secara langsung.

Bagi orang yang sering berkecimpung di dunia keamanan, istilah reverse engineering sudah tidak asing lagi mungkin, akan tetapi bagi orang awam, ini merupakan istilah baru. Baiklah mari kita bahas sekilas tentang apa itu reverse engineering ?

reverse engineering adalah sebuah cabang ilmu yang membahas bagaimana mempelajari proses disassembly sesuatu misalnya : a mechanical device, electronic component, computer program, or biological, chemical, or organic matte, dimana jika pada program komputer dengan melakukan teknik ini kita bisa mengetahui alur dari program atau bahkan mengetahui source codenya walaupun yang kita miliki hanya file executable-nya saja (yang sudah di compile). Ok sekarang kita lanjut kedalam topik pembahasan, pertama yang anda harus lakukan ketika ingin melakukan reverse engineering sebuah program, tentunya anda harus punya programnya yang akan anda reverse  dulu hehe. Kasus kita pada kali ini adalah android, sehingga kita harus memiliki programnya.

 

exploit sex toy dildo
exploit sex toy dildo

Jika sudah punya program seperti gambar di atas anda bisa mengekspor program tersebut kedalam bentu apk, kemudian copykan kekomputer  anda.

file apk untu k reverse
file apk untu k reverse

selanjutnya kita ekstrak terlebih dahulu file .apk ini dengan menggunakan program tertentu, misalnya anda bisa menggunakan apktool, atau hanya file-roller dan unzip juga sudah cukup.

ekstract file apk
ekstract file apk

ketika sudah berhasil di ekstract maka akan ada file dengan nama classes.dex, nah file ini harus kita convert lagi ke dalam bentuk file.jar. caranya dengan memanfaatkan tool dex2jar. perhatikan gambar dibawah ini

 

convert file dex to jar
convert file dex to jar

 

selanjutnya jika sudah berhasil di ekstrak kita coba buka file classes.dex dengan aplikasi Jd-gui. nah setelah itu baru lakukan analisa code android secara detail satu persatu.

 

analisa code program
analisa code program

 

 

 

dari hasil analisa di atas dapat di temukan sebuah potongan kode dimana password default dari perangkat diatas adalah admin dengan password kosong. jika punya alatnya anda bisa membuka alamat 192.168.1.1 maka anda akan bisa masuk kedalam halaman web managementnya.

 

Vulnerable Code
Vulnerable Code

Yang lebih parah lagi jika anda bisa masuk kedalam web apps-nya maka anda bisa menemukan user lain dari pengguna alat ini, bahkan juga bisa mencari via geo-location. Cukup berbahaya yah rana yang begitu private ini bisa di akses oleh orang yang tidak punya privileges.

 

 

via:hadsec.com

 

 

 

 

 

 

 

 

Comments

comments

Muhammad Pailus
Muhammad Pailus
Seorang Security Enthusiast yang telah tersertifikasi C|EH dan Pernah Mengisi Training Di Kementrian Pertahanan Republik Indonesia. Beliau juga aktif sebagai Keynote Speaker untuk Seminar Dan Workshop. Telah Banyak Kampus dan Instansi beliau sebagai Pembicara.