Om du har sett Star Wars: The Force Awakens, vet du att galaxen kunde ha varit väldigt stor problem hade BB-8, den så så marknadsförbara astromech-droid / rullande tomtenheten, fallit i fel händer.

I det verkliga livet kan emellertid chirpy-automaten vara lättare att manipulera än hans filmiska motsvarighet. En verklighetstrogen BB-8-leksak från Sphero saknar säkra firmwareuppdateringsprotokoll, som teoretiskt sett kan presentera ett mål för hackare (om än en mycket, mycket mild).

Informationen kommer med tillstånd av Pennprovspartners, ett säkerhetsföretag baserat i Buckingham, England (cirka 40 mil från Pinewood Studios, där de flesta interiörscener för The Force Awakens filmades). Företaget testar alla möjliga anslutna enheter, och med en ny het Star Wars-film på marknaden verkade det vara ett logiskt drag att testa den inbyggda Bluetooth-anslutna droidleksaken.

Som det visar sig är det bra att X-Wing-pilot Poe Dameron inte anförtros sin hemliga stjärnkarta till en BB-8-leksak, för att kompromissa med leksaken är inte så svårt.

MER: Bästa Star Wars-prylgåvor

Ken Munro på Pen Test Partners isolerade två stora säkerhetsfel med BB-8-leksaken. Först och främst kräver enheten inte en Bluetooth-PIN-kod för att para ihop med en telefon. (Användare kontrollerar leksaken via en Android-app.) Det betyder att vem som helst inom närområdet kan köra leksakens smartphonecontroller-app, kapa din BB-8 och rulla runt, om de så väljer. Inte katastrofalt, kanske, men irriterande, verkligen.

Det större problemet är med enhetens firmwareuppdateringar. När leksaken uppdaterar sin firmware gör den det via HTTP-anslutning snarare än en säker HTTPS. Eftersom det inte finns någon SSL-autentisering kan en skicklig hackare enkelt kapa anslutningen och installera sin egen firmware. Denna programvara kan sedan rapportera tillbaka information från BB-8 tillbaka till angriparen eller ändra BB-8s kontroller så att "stopp" betyder "gå" och vice versa.

Här är dock gnistan: Sphero BB-8 sänder inte ut någon användbar information. För att kapa en BB-8 för att samla information från en användares telefon måste en angripare vara i närheten av en användare som uppdaterar en BB-8s firmware och utnyttjar en sårbarhet för Bluetooth-parning, allt på samma gång tid. (Det finns inga kända Bluetooth-sårbarheter för Android just nu, även om det är möjligt att vissa finns.)

För tillfället kan du rulla BB-8 till ditt hjärta utan att oroa dig för mycket för en attack. Men var medveten om att om inte enheten implementerar några bättre säkerhetsprotokoll (som Sphero för närvarande arbetar med), kan en felaktig Sith Lord ta bort den med bara en Android-telefon; inga tankar krävs.

  • Bästa Star Wars-spel genom tiderna
  • Årets mest nedslående spel
  • Toppval för drönare

Få omedelbar tillgång till nyheter, de hetaste recensionerna, bra erbjudanden och hjälpsamma tips.

Tack för att du registrerade dig i Toms guide. Du kommer att få ett verifieringsmeddelande inom kort.

Det var ett problem. Uppdatera sidan och försök igen.

Ingen skräppost, vi lovar. Du kan när som helst avsluta prenumerationen så delar vi aldrig dina uppgifter utan ditt tillstånd.