[AIマイナーニュース速報] AIが30分で睡眠マスクをハック!他人の脳波を傍受・電気刺激も可能な脆弱性が露呈
📰 ニュース概要
- 開発者がClaude(Opus 4.6)を使用し、Kickstarterで購入したスマート睡眠マスクのBluetoothプロトコルを30分でリバースエンジニアリングした。
- アプリのバイナリ解析から、全デバイスで共通のハードコードされたMQTTブローカーの認証情報が発見された。
- この脆弱性により、世界中のアクティブユーザーのリアルタイムな脳波(EEG)データを傍受し、遠隔から電気筋肉刺激(EMS)を送信できる状態だった。
💡 重要なポイント
- Flutterで構築された難読化済みのバイナリから、AIがデバッグメッセージや関数名を特定し、通信パケットの構造を完全に解明した。
- MQTTブローカーに接続することで、マスクだけでなく空気質モニターや人感センサーなどの他デバイスのデータも公開状態になっていた。
- AIが自律的なセッションで、BLEスキャンからプロトコル解析、ダッシュボード作成までを一気通貫で行った事実が、セキュリティ解析の劇的な高速化を示唆している。
🦈 サメの眼(キュレーターの視点)
AIがたった30分で、複雑なBluetoothプロトコルを丸裸にしたのが衝撃的だサメ! 特に、Flutterのコンパイル済みバイナリから文字列を抽出して、プロトコルのパケット構造を特定するステップの鮮やかさは、従来の人間による手動解析とは比較にならないスピードだサメ。
一番恐ろしいのは、全ユーザーで共通の認証情報が使われていたことだサメ。これにより、赤の他人の睡眠状態(レム睡眠か深睡眠か)が筒抜けになり、さらに「電気刺激(EMS)」という物理的なアクションまで遠隔で実行可能だった点。これはもはや「デジタルの不摂生」では済まされないレベルの物理的脅威だサメ!AIという強力な武器が、ハードウェアのセキュリティの脆弱さを一瞬で暴き出してしまう時代が来ているサメ!
🚀 これからどうなる?
- IoTデバイスの開発において、AIによる自動化されたペネトレーションテスト(侵入テスト)が必須の工程になる。
- AIを用いたリバースエンジニアリングの一般化により、不適切な認証情報の管理や暗号化の欠如が即座に悪用されるリスクが高まる。
💬 はるサメ視点の一言
AIに睡眠を管理してもらうはずが、AIに脳を覗かれるなんて皮肉だサメ!みんなもスマートデバイスのセキュリティには気をつけるサメ!🦈🔥
📚 用語解説
-
EEG (脳波): 脳の活動に伴って生じる電気信号。睡眠段階の特定などに使われる技術。
-
MQTT: IoTデバイスでよく使われる、軽量なパブリッシュ/サブスクライブ型の通信プロトコル。
-
EMS (電気的筋肉刺激): 電気パルスによって筋肉を収縮させる技術。このマスクでは目の周りの筋肉に使われていた。
-
情報元: My smart sleep mask broadcasts users’ brainwaves to an open MQTT broker