Vulnerabilidades Críticas en Lovense Exponen Datos de 20 Millones de Usuarios

CyberSecureFox 🦊

La plataforma Lovense, fabricante líder de dispositivos íntimos interactivos, enfrenta una crisis de ciberseguridad sin precedentes que compromete la privacidad de más de 20 millones de usuarios globalmente. Investigadores independientes han identificado vulnerabilidades críticas que permiten el acceso no autorizado a direcciones de correo electrónico y el control total de cuentas de usuario, exponiendo información altamente sensible en un sector donde la confidencialidad es paramount.

Análisis Técnico de las Vulnerabilidades Identificadas

El equipo de investigación compuesto por BobDaHacker, Eva y Rebane condujo un análisis exhaustivo en marzo de 2024, revelando dos fallas de seguridad críticas en la infraestructura de Lovense. La primera vulnerabilidad facilita el secuestro completo de cuentas de usuario, mientras que la segunda permite la extracción de direcciones de correo electrónico utilizando únicamente nombres de usuario públicos.

Esta situación presenta riesgos extraordinarios para la privacidad, especialmente considerando que muchos usuarios, incluidas profesionales del entretenimiento para adultos, utilizan nombres de usuario públicamente visibles. La exposición de esta información podría resultar en chantaje, acoso o daños reputacionales significativos.

Metodología de Explotación de la Vulnerabilidad

La falla de seguridad se origina en una implementación defectuosa de la comunicación entre el sistema de chat basado en protocolo XMPP y los servidores backend de la plataforma. El proceso de explotación sigue un patrón específico que los atacantes pueden automatizar completamente.

El vector de ataque implica realizar una solicitud POST al endpoint /api/wear/genGtoken para obtener tokens de autenticación y claves de cifrado AES-CBC. Posteriormente, el nombre de usuario objetivo se cifra con estas claves y se transmite a través del endpoint /app/ajaxCheckEmailOrUserIdRegisted.

El servidor responde con datos que incluyen una dirección de correo falsificada, convertida en un Jabber ID para el servidor XMPP de Lovense. Al agregar este JID falsificado a la lista de contactos y enviar una solicitud de suscripción, el sistema inadvertidamente revela el JID auténtico, exponiendo la dirección de correo real del usuario en formato [email protected].

Alcance y Potencial de Automatización

Los investigadores confirmaron que el proceso de ataque puede automatizarse completamente, requiriendo menos de un segundo para extraer la dirección de correo de cada usuario objetivo. Crucialmente, la víctima no necesita aceptar ninguna solicitud de amistad del atacante para que la explotación sea exitosa.

La extensión FanBerry de Lovense amplifica significativamente el riesgo al facilitar la recopilación masiva de nombres de usuario. Muchas profesionales del entretenimiento utilizan identificadores consistentes across múltiples plataformas, simplificando los procesos de identificación y targeting para actores maliciosos.

Respuesta Corporativa Inadecuada

A pesar de que los investigadores notificaron ambas vulnerabilidades el 26 de marzo de 2024, la respuesta de Lovense ha sido problemática y lenta. Inicialmente, la compañía minimizó la gravedad de la vulnerabilidad de secuestro de cuentas, clasificándola como crítica solo después de una demostración que comprometió cuentas administrativas.

Para julio de 2024, Lovense había corregido únicamente la vulnerabilidad de secuestro de cuentas, estimando que la corrección del problema de filtración de correos electrónicos requeriría aproximadamente 14 meses adicionales debido a consideraciones de compatibilidad con versiones legacy de la aplicación.

Historial de Incidentes de Seguridad

Este incidente no representa un caso aislado en el historial de seguridad de Lovense. En 2017, se descubrió que la aplicación grababa todo el audio durante el uso de dispositivos, almacenando archivos en directorios locales de dispositivos móviles. La empresa caracterizó esta funcionalidad como un «bug menor».

En 2021, investigadores de ESET identificaron múltiples vulnerabilidades de seguridad, incluyendo la posibilidad de comprometer tokens de conexión de dispositivos Lovense mediante ataques de fuerza bruta, confirmando un patrón sistemático de deficiencias en ciberseguridad.

Implicaciones para la Seguridad de Dispositivos IoT Íntimos

Este incidente subraya la necesidad crítica de estándares de seguridad robustos en el sector de dispositivos íntimos conectados. La naturaleza sensible de estos productos requiere implementaciones de seguridad que excedan los estándares convencionales de IoT, considerando las potenciales consecuencias devastadoras de las filtraciones de datos.

Las organizaciones que operan en este espacio deben priorizar evaluaciones de seguridad regulares, implementar programas de divulgación responsable de vulnerabilidades y mantener arquitecturas de seguridad by design. La confianza del usuario en estos productos depende fundamentalmente de la capacidad de las empresas para proteger información extremadamente personal y sensible contra amenazas cibernéticas en evolución constante.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.