[Pen Test Partners] har oppdaget noen virkelig skremmende sårbarheter i AGA-utvalgskokker. De er koblet til SMS som en mobilapp sender en uautorisert SMS til AGA for å gi den kommandoer for eksempel forvarming av ovnen, du kan også bare fortelle Aga å snu hva som helst på en gang.
Problemet er med webgrensesnittet; Det gjør det mulig for en angriper å inspisere om en brukers mobiltelefon allerede er registrert, noe som gjør det mulig for et svakt imidlertid effektivt oppsigelsesangrep. Når angriperen oppdager en registrert enhet, er alt de krav om å gjøre, sende en SMS, da meldinger ikke er autentisert av komfyren, er det heller ikke SIM-kortet sett så mye som å sende meldingene som er validert når de er registrert.
Dette er ganske forstyrrende, hva om noen forlot et tehåndkle på kokeplaten eller et annet brennbart materiale før de drar for arbeid, bare for å komme tilbake til en stabel av aske? Dette er en seks-gazillion btu komfyr samt ovn, tross alt. Det virker bare det som er mye mer knyttet vi er i denne digitale tidsalderen, jo mye mer vi ender opp med å angripe, og virksomheten virker også hektisk prøver å presse sine produkter ut døren for å gjøre enkle sikkerhets- og sikkerhetskontroller.
Før du avslører sårbarheten, prøvde [Pen Test Partners] å komme i kontakt med Aga med Twitter, så vel som endte med å bli blokkert. De ringte rundt og prøvde å komme i kontakt med noen som selv forsto hva iot eller sikkerhet og sikkerhet betydde. Dette tok lang tid, men til slutt håndterte de for å få med noen fra den tekniske støtten. Forhåpentligvis vil Aga rulle ut noen oppdateringer snart. Selskapets motvilje mot å gjøre noe med dette sikkerhets- og sikkerhetsproblemet, fremhever nøyaktig hvordan noen ganger avsløring ikke er nok.
[Via Pen Test Partners]