Beveiligingsonderzoeker Alex Lomas wijst erop dat het gezien de staat van security momenteel wellicht geen goed idee is om een vibrerend seksspeeltje in het openbaar te gebruiken. Die apparaten hebben veelal geen pinbeveiliging of een statische code, waardoor het kinderspel is om een verbinding ernaar toe op te zetten. Met het sniffen via Kali bemachtigt een onderzoek/aanvaller de benodigde gegevens om het speeltje te bedienen.

Eén apparaat tegelijk

Lomas haalde een internetverbonden buttplug in huis (voor wetenschappelijke doeleinden) om te zien hoe deze verbindingsinformatie verwerkt en zoals je wellicht al vermoedde is het niet alleen makkelijk om de apparaten te vinden, maar ook om te pairen met het apparaat.

De beveiliging ervan bestaat er meestal uit dat er maar één apparaat tegelijk kan koppelen, dus het is blijkbaar zaak dat gebruikers constant verbinding blijven houden om aanvallers geen kans te geven.

Lees ook: 8 vragen over dat enorme Bluetooth-gat

De onderzoeker wijst erop dat deze kwetsbaarheden gelden voor een hele zwik aan Bluetooth-apparaten die in de publieke ruimte worden ingezet, zoals gehoorapparaten. Lomas stelt dat de energiezuinige IoT-variant van het verbindingsprotocol, BLE, nou niet bekend staat om zijn sterke beveiliging.