1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

Lovesense hacker

Uma vulnerabilidade de dia zero na popular plataforma de sex toys conectados, Lovense, está a permitir que qualquer pessoa com o nome de utilizador de um membro consiga descobrir o seu endereço de email privado. A falha expõe os utilizadores a riscos significativos de doxxing e assédio online.

O que é a Lovense e quem está em risco?

A Lovense é uma fabricante de brinquedos sexuais interativos, controlados por aplicação, com uma base de clientes que a empresa afirma chegar aos 20 milhões em todo o mundo. Os seus produtos são populares não só para entretenimento pessoal ou à distância, mas também entre modelos de webcam, que permitem que os seus espectadores controlem os dispositivos remotamente através de subscrições ou gorjetas.

O problema reside no facto de a experiência conectada poder expor o nome de utilizador da Lovense. Devido a esta falha, essa informação pública, frequentemente partilhada em fóruns e redes sociais, pode ser usada para revelar o email privado associado à conta, tornando os utilizadores, especialmente os modelos de webcam, em alvos fáceis para ataques.

A vulnerabilidade foi descoberta pelo investigador de segurança BobDaHacker, em colaboração com os investigadores Eva e Rebane, que conseguiram fazer a engenharia reversa da aplicação e automatizar o processo de ataque.

Como é que a falha funciona?

A vulnerabilidade explora uma interação no sistema de chat XMPP da Lovense, que é utilizado para a comunicação entre os utilizadores. Segundo o relatório de BobDaHacker, o processo de exploração é alarmantemente simples e rápido.

Um atacante pode usar as suas próprias credenciais para gerar um token de autenticação. Em seguida, usando qualquer nome de utilizador público da Lovense, envia um pedido a um endpoint da API da plataforma. O servidor responde com dados que, após alguns passos técnicos que envolvem o sistema de contactos (semelhante a um pedido de amizade, que nem precisa de ser aceite), acabam por revelar o JID (Jabber ID) real da vítima.

O problema crítico é que este JID real é construído usando o email do utilizador no formato nome_do_utilizador!!!dominio.com_w@im.lovense.com. A partir disto, é trivial extrair o endereço de email verdadeiro da vítima (neste exemplo, nome_do_utilizador@dominio.com). Os investigadores confirmaram que todo o processo pode ser automatizado e executado em menos de um segundo por utilizador.

detalhes do ataque em conversa

Uma divulgação longa e uma resposta lenta

Os investigadores reportaram esta falha, juntamente com outra vulnerabilidade crítica que permitia a tomada de controlo total de contas, à Lovense no dia 26 de março de 2025. Enquanto a falha de controlo de contas foi corrigida, a empresa informou que a fuga de emails já era um problema conhecido e que seria resolvido numa futura versão.

A Lovense inicialmente desvalorizou a gravidade da situação, mas acabou por classificar o problema de controlo de contas como crítico e recompensou os investigadores com um total de 3.000 dólares (cerca de 2.800 euros) pela divulgação.

Apesar de a empresa ter afirmado em junho que as falhas estavam corrigidas, os investigadores verificaram que tal não era verdade. A Lovense acabou por resolver o problema de controlo de contas em julho, mas afirmou que seriam necessários aproximadamente 14 meses para resolver a falha do email, de forma a não quebrar a compatibilidade com versões mais antigas da sua aplicação.

A empresa justificou a demora com um plano de remediação a longo prazo, preferindo-o a uma solução rápida de um mês que forçaria todos os utilizadores a atualizar a aplicação. Os investigadores criticaram duramente esta postura, acusando a empresa de priorizar o suporte a aplicações antigas em detrimento da segurança dos seus utilizadores.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech