Recordeu-ho a totxs els que deien que el furbo no és polític quan els temes del braçalet de l'orgull, etc.
Òbviament sabem que sí però a veure si desperta la penya
DeepSec 2025 Talk: Hacking Furbo: A Pet Project – Julian B., Calvin S.
Embarking on our first hardware hacking project, we came across the `Furbo` treat dispensing smart-camera for pets. This device had previous security research completed; however, years had passed without further analysis. With a few devices in tow, we pulled them
https://blog.deepsec.net/deepsec-2025-talk-hacking-furbo-a-pet-project-julian-b-calvin-s/
CVE Alert: CVE-2025-11649 - Tomofun - Furbo 360 - https://www.redpacketsecurity.com/cve-alert-cve-2025-11649-tomofun-furbo-360/
#OSINT #ThreatIntel #CyberSecurity #cve-2025-11649 #tomofun #furbo-360
#red_team #hacking #web_camera #furbo #ble
- В случае успеха меняем настройки, пытаемся отключить обновления и логи или поместить нужные артефакты для persistence.
Подробности (https://www.softwaresecured.com/post/hacking-furbo-a-hardware-research-project-part-5-exploiting-ble).
Software Secured - This post examines Furbo’s Bluetooth Low Energy (BLE) communication, finding vulnerabilities that expose Wi-Fi credentials, enable device resets, and reveal hidden GATT characteristics. | USA
#red_team #hacking #web_camera #furbo #ble
Атака:
- Нахождение в радиусе действия BLE. Сканируем устройство в поисках ad пакетов и доступных GATT-сервисов.
- Отправляем ATT write на уязвимые writable-характеристики, которые не требуют pairing/auth в уязвимых прошивках, чтобы инициировать factory-reset или режим provisioning. Устройство может перейти в режим первичной настройки или открыть/вернуть через GATT служебные поля (DeviceToken, DeviceID, P2P-UUID).
- Читаем поля и сохраняем DeviceToken/UUID/ID, необходимые для аутентификации в P2P/облачных сервисах.
- Поднимаем контролируемую Wi-Fi AP и перехватываем незашифрованный обмен при первичной настройке (SSID/пароль, firehose-логи).
- Используя похищенные токены и перехваченные данные, инициируем процедуру переназначения устройства в облаке, если облачная логика/авторизация это допускает.
- С учетом P2P (TUTK) или облачной авторизации перенаправляем поток или блокируем доставку владельцу.
взламываем домашнюю камеру Furbo
#red_team #hacking #web_camera #furbo #ble
Коллеги из Software Secured разобрали цепной вектор атак на камеру Furbo через BLE (Bluetooth Low Energy). Как оказалось, unauthenticated writable GATT-характеристики в ряде прошивок камер этой фирмы позволяют инициировать factory-reset или запросить служебные поля: DeviceToken, DeviceID, P2P-UUID. При этом начальная настройка Wi-Fi и передача параметров в некоторых реализациях выполняется без должного шифрования и аутентификации, позволяя поднять контролируемую AP и сделать MITM. Кроме того, по итогам цепочки можно даже перерегистрировать устройства на левый аккаунт.