PR

Lovenseアプリの脆弱性がユーザーのメールアドレスを漏洩させる危険性

Security

Source: https://www.bleepingcomputer.com/news/security/lovense-sex-toy-app-flaw-leaks-private-user-email-addresses/

スポンサーリンク

🛡 概要

Lovenseはインタラクティブなセックスおもちゃを製造する企業であり、アプリを通じて制御できる製品を提供しています。このプラットフォームには、ユーザーのメールアドレスが漏洩する可能性のあるゼロデイ脆弱性が存在します。攻撃者はユーザー名を知っているだけで、ターゲットのメールアドレスにアクセスできるため、プライバシーの侵害や嫌がらせのリスクが高まります。Lovenseは全世界で2000万人以上の顧客を持ち、特にカムモデルに人気がありますが、この脆弱性により多くのユーザーが危険にさらされています。

🔍 技術詳細

この脆弱性は、LovenseのXMPPチャットシステムとそのバックエンドとの相互作用から生じています。セキュリティ研究者BobDaHackerは、ユーザーをミュートした際にAPIレスポンスにメールアドレスが含まれていることに気付き、ユーザー名からメールアドレスを特定できる方法を発見しました。攻撃者は、/api/wear/genGtokenエンドポイントにPOSTリクエストを送信し、認証トークンとAES-CBC暗号化キーを取得します。その後、公開されているユーザー名を暗号化し、別のAPIエンドポイントに送信することで、ターゲットの真のJID(Jabber ID)を取得できます。このJIDはユーザーのメールアドレスを含んでおり、攻撃者はそれを使用してメールアドレスを特定できます。このプロセスはスクリプトを使用することで1秒未満で完了することが確認されています。

⚠ 影響

この脆弱性は、ユーザーのプライバシーを大きく侵害する可能性があります。特に、カムモデルなどの公に活動するユーザーは、ユーザー名が広く知られているため、攻撃者のターゲットになりやすいです。攻撃者は、ユーザーの本名やその他の個人情報を特定し、嫌がらせやさらなる攻撃を行うことができます。また、Lovenseのアカウント乗っ取りの脆弱性も発見されており、メールアドレスを用いて認証トークンを生成し、ユーザーとしての振る舞いを模倣することが可能です。このような脆弱性は、特にユーザーの信頼を損なう結果となり、企業にとっても深刻な影響を及ぼすでしょう。

🛠 対策

Lovenseは、これらの脆弱性に対処するための長期的な remediation planを立てていますが、完全な解決には約14ヶ月を要するとしています。短期間での修正を試みたものの、旧バージョンとの互換性を維持するために、ユーザーに強制的なアップグレードを行うことは避ける方針です。研究者たちは、ユーザーの安全を優先するよう企業に強く求めており、実際に脆弱性を修正するためのテストを実施する必要があると指摘しています。Lovenseは、研究者の提案に基づき、攻撃を緩和するためのプロキシ機能を導入しましたが、実際に脆弱性が修正されたかどうかは不明です。ユーザーは、常に最新のアプリを使用し、個人情報の保護に努めることが重要です。

Security
スポンサーリンク