Az Xplora piacvezetőnek számít a gyerekeknek szánt okosórák terén. A norvég vállalat agresszívan hirdeti a legmagasabb biztonsági szabványokat és átláthatóságot. Norvégiában majdnem minden ötödik 4 és 10 év közötti gyermek visel ilyen eszközt. A valóság azonban a marketing homlokzat mögött meglehetősen komornak tűnik, amint azt a nyomozásai is bizonyítják a német TU Darmstadt egyetem vizsgálata.
A mesterszakos hallgató feltöri a piacvezetőt
Malte Vu mesterdolgozatának részeként Nils Rollshausen felügyelete mellett egy aktuális Xplora órát vizsgált meg. Az első feltöréshez szükséges idő megdöbbentően kevés volt. Néhány nap alatt sikerült aktiválni az óra PIN-kóddal védett fejlesztői üzemmódját, és kinyerni a szoftvert. Malte Vu néhány óra alatt manuálisan feltörte a szükséges PIN-kódot.
Az ezt követő elemzés alapvető biztonsági hibát tárt fel, mivel a kutatók egy általános kriptográfiai kulcsot találtak, amely minden azonos típusú eszközön azonos.
Tömeges hozzáférés az IMEI-n keresztül
Ez az univerzális kulcs mélyreható adathozzáférést tesz lehetővé. A támadóknak csak a szóban forgó óra IMEI-számára van szükségük, amely egy 15 számjegyű azonosító szám. Az első 8 számjegy azonos egy adott modell minden készülékénél, ezeket követi egy 6 számjegyű sorozatszám és a végén egy ellenőrző szám.
A 39C3-on tartott előadásában Rollshausen bemutatta, hogy milyen egyszerű lehet egy gyártó teljes IMEI-tartományának automatizált beolvasása. Egy ilyen program elméletileg a teljes órakészlet adatait ki tudná olvasni. A következmények óriásiak, hiszen idegenek elolvashatják a privát csevegéseket, lehallgathatják a képeket és hangjegyzeteket, vagy akár manipulálhatják a tartózkodási helyet. Még az is lehetséges, hogy a gyermek nevében hamis üzeneteket küldjenek a szülői alkalmazásnak. A kommunikációs csatornák ráadásul mindkét irányba nyitva állnának.
Tétova reakciók és frissítések javulás nélkül
Bár az Xplora már 2025 májusában értesült ezekről a sebezhetőségekről, a megfelelő intézkedések megtétele sokáig tartott. Egy első, augusztusi frissítés egyszerűen 6 számjegyűre növelte a PIN-kód hosszát, és korlátozta a sikertelen próbálkozások számát. Úgy tűnik, a gyártó megpróbálta megakadályozni, hogy a kutatók és a hackerek hozzáférjenek a fejlesztői módhoz.
A tényleges biztonsági hiba, nevezetesen az univerzális kulcs megmaradt. Mivel a gyártó októberben már nem válaszolt a megkeresésekre, a kutatók bevonták a német Szövetségi Információbiztonsági Hivatalt.
Némi remény 2026 januárjára
Egy újabb október végi frissítés szintén nem hozott javítást, és az exploit apró változtatásai elegendőek voltak a teljes hozzáférés visszaszerzéséhez. Az Xplora most egy átfogó biztonsági frissítést jelentett be 2026 januárjára. Erősen ajánlott ezt a frissítést a megjelenés után azonnal telepíteni. A gyártóval 2025 december végén folytatott többszöri telefonbeszélgetést követően a Rollshausen megfelelő megoldást vár.
Technikai kísérletként a Rollshausen továbbá egy alternatív megoldást mutatott be. A biztonságos üzenetküldő Signal-t közvetlenül az órára telepítette. Ez jól szemlélteti az alapvető problémát, a szülőknek jelenleg el kell dönteniük, hogy megbíznak-e a gyártó által hirdetett biztonságban, vagy kézzel választanak egy másik védett kommunikációs csatornát.
» A Top 10 multimédiás noteszgép - tesztek alapján
» A Top 10 játékos noteszgép
» A Top 10 belépő szintű üzleti noteszgép
» A Top 10 üzleti noteszgép
» A Top 10 notebook munkaállomása
» A Top 10 okostelefon - tesztek alapján
» A Top 10 táblagép
» A Top 10 Windows tabletje
» A Top 10 subnotebook - tesztek alapján
» A Top 10 300 euró alatti okostelefonja
» A Top 10 120 euró alatti okostelefonja
» A Top 10 phabletje (>5.5-inch)
» A Top 10 noteszgép 500 EUR (~160.000 HUF) alatt
» A Top 10 "pehelysúlyú" gaming notebookja








