Otro año que empieza el #furbo, otro año que me suben el precio. Empieza a ser tradición.
¿He comprado una internet_radio para comprobar que NO funciona cuando hay #fúrbo en españistán? Efectivamente #laLiga

@EndIsraeliApartheid

Recordeu-ho a totxs els que deien que el furbo no és polític quan els temes del braçalet de l'orgull, etc.

Òbviament sabem que sí però a veure si desperta la penya

#furbo

Grupo L. Quemad TODO el #fúrbo⚽ moderno

DeepSec 2025 Talk: Hacking Furbo: A Pet Project – Julian B., Calvin S.

Embarking on our first hardware hacking project, we came across the `Furbo` treat dispensing smart-camera for pets. This device had previous security research completed; however, years had passed without further analysis. With a few devices in tow, we pulled them

https://blog.deepsec.net/deepsec-2025-talk-hacking-furbo-a-pet-project-julian-b-calvin-s/

#Conference #DeepSec2025 #Furbo #HardwareHacking #IoT #Talk

DeepSec 2025 Talk: Hacking Furbo: A Pet Project - Julian B., Calvin S.

At DeepSec 2025 the Furbo pet camera will be deconstructed and hacked in order to analyse the threats to IT security on these devices.

DeepSec In-Depth Security Conference
CVE Alert: CVE-2025-11649 - Tomofun - Furbo 360 - RedPacket Security

A vulnerability was found in Tomofun Furbo 360 and Furbo Mini. The affected element is an unknown function of the component Root Account Handler. Performing

RedPacket Security

#red_team #hacking #web_camera #furbo #ble

- В случае успеха меняем настройки, пытаемся отключить обновления и логи или поместить нужные артефакты для persistence.

Подробности (https://www.softwaresecured.com/post/hacking-furbo-a-hardware-research-project-part-5-exploiting-ble).

Software Secured | Hacking Furbo - A Hardware Research Project – Part 5: Exploiting BLE | USA

Software Secured - This post examines Furbo’s Bluetooth Low Energy (BLE) communication, finding vulnerabilities that expose Wi-Fi credentials, enable device resets, and reveal hidden GATT characteristics. | USA

#red_team #hacking #web_camera #furbo #ble

Атака:

- Нахождение в радиусе действия BLE. Сканируем устройство в поисках ad пакетов и доступных GATT-сервисов.
- Отправляем ATT write на уязвимые writable-характеристики, которые не требуют pairing/auth в уязвимых прошивках, чтобы инициировать factory-reset или режим provisioning. Устройство может перейти в режим первичной настройки или открыть/вернуть через GATT служебные поля (DeviceToken, DeviceID, P2P-UUID).
- Читаем поля и сохраняем DeviceToken/UUID/ID, необходимые для аутентификации в P2P/облачных сервисах.
- Поднимаем контролируемую Wi-Fi AP и перехватываем незашифрованный обмен при первичной настройке (SSID/пароль, firehose-логи).
- Используя похищенные токены и перехваченные данные, инициируем процедуру переназначения устройства в облаке, если облачная логика/авторизация это допускает.
- С учетом P2P (TUTK) или облачной авторизации перенаправляем поток или блокируем доставку владельцу.

взламываем домашнюю камеру Furbo

#red_team #hacking #web_camera #furbo #ble

Коллеги из Software Secured разобрали цепной вектор атак на камеру Furbo через BLE (Bluetooth Low Energy). Как оказалось, unauthenticated writable GATT-характеристики в ряде прошивок камер этой фирмы позволяют инициировать factory-reset или запросить служебные поля: DeviceToken, DeviceID, P2P-UUID. При этом начальная настройка Wi-Fi и передача параметров в некоторых реализациях выполняется без должного шифрования и аутентификации, позволяя поднять контролируемую AP и сделать MITM. Кроме того, по итогам цепочки можно даже перерегистрировать устройства на левый аккаунт.