Lovense 性玩具应用程序漏洞泄露用户私人电子邮件地址
字数 1512 2025-09-01 11:26:03
Lovense 性玩具应用程序漏洞分析报告
漏洞概述
Lovense是一家互动性玩具制造商,其应用程序控制的性玩具在全球拥有2000万用户。2025年3月26日,安全研究人员BobDaHacker、Eva和Rebane发现了两个关键漏洞:
- 严重的账户劫持漏洞(已修复)
- 用户私人电子邮件地址泄露漏洞(部分修复)
漏洞技术细节
电子邮件泄露漏洞机制
该漏洞源于Lovense的XMPP聊天系统与平台后端之间的交互问题:
-
初始发现:研究人员在将用户静音时,API响应中意外包含了电子邮件地址
-
攻击流程:
- 攻击者使用自己的凭据向
/api/wear/genGtoken端点发送POST请求 - 服务器返回gtoken(身份验证令牌)和AES-CBC加密密钥
- 攻击者获取目标用户名,使用加密密钥进行加密
- 发送加密后的用户名到
/app/ajaxCheckEmailOrUserIdRegisted?email={encrypted_username}端点 - 服务器响应包含虚假电子邮件地址,可转换为XMPP服务器使用的虚假Jabber ID(JID)
- 将此假JID添加到XMPP联系人列表并发送状态订阅请求
- 刷新名册后,系统会显示包含真实JID的条目
- 真实JID格式为
username!!!domain.com_w@im.lovense.com,可直接提取出用户真实邮箱username@domain.com
- 攻击者使用自己的凭据向
-
自动化攻击:使用脚本可在不到一秒内完成对单个用户的攻击
账户劫持漏洞(已修复)
虽然文档中未详细描述该漏洞的技术细节,但已知:
- 最初被Lovense低估其严重性
- 可能允许完全管理员账户访问权限
- 最终于2025年7月修复
漏洞修复时间线
- 2025年3月26日:研究人员向Lovense报告两个漏洞
- 2025年4月:
- 漏洞提交至HackerOne
- Lovense声称电子邮件问题已知晓,将在未来版本修复
- 账户劫持漏洞被重新分类为严重漏洞
- 2025年6月4日:Lovense声称漏洞已修复,但研究人员证实未修复
- 2025年7月:
- 账户劫持漏洞被修复
- Lovense部署代理功能缓解电子邮件泄露攻击
- 公司表示完整修复电子邮件漏洞需要14个月(至2026年9月)
- 修复延迟原因:保持对旧版本应用程序的兼容性
安全建议
-
对Lovense用户的建议:
- 立即更新应用程序至最新版本
- 考虑暂时使用替代邮箱注册账户
- 警惕可能的钓鱼攻击(攻击者可能利用泄露的邮箱进行针对性攻击)
-
对Lovense公司的批评:
- 不应将旧应用支持置于安全之上
- 应在声称修复前进行充分测试
- 漏洞披露过程中存在沟通不畅问题
-
对开发者的启示:
- API响应中不应包含敏感信息
- XMPP/Jabber实现需特别注意隐私保护
- 用户标识符不应直接映射到可识别的个人信息
- 加密实现需要全面评估,避免设计缺陷导致信息泄露
漏洞影响评估
- 影响范围:全球2000万Lovense用户
- 风险等级:
- 电子邮件泄露:中高(可导致隐私泄露和后续攻击)
- 账户劫持:严重(已修复)
- 利用难度:低(可自动化攻击)
研究人员反馈
- 获得总计3000美元的漏洞奖励
- 对Lovense的修复速度和沟通方式表示不满
- 强调用户安全应优先于向后兼容性
技术防护措施
-
临时缓解措施:
- Lovense部署的代理功能(具体机制未公开)
-
建议的完整修复方案:
- 重构XMPP JID生成机制,避免直接暴露邮箱
- 实现真正的匿名标识系统
- 强制应用更新,放弃对不安全旧版本的支持
本报告基于2025年8月3日公开的漏洞信息整理,反映了截至该日期的已知情况。后续修复进展可能需要进一步跟踪确认。