Els pirates informàtics poden bloquejar la gàbia de castedat masculina habilitada a Internet

És el cas d’ús previst, no l’usuari previst

El Qiui Cellmate Chastity Cage es pot bloquejar remotament mitjançant una aplicació per a mòbils, sense cap modificació manual.



Imatge: Qiui

Un error de seguretat en un dispositiu de castedat masculí habilitat per Internet permet als pirates informàtics controlar de forma remota el dispositiu i bloquejar permanentment els usuaris, segons han revelat avui els investigadors.

gigabita

ElCage Castity Cage, construït per l'empresa xinesa Qiui, permet als usuaris cedir l'accés als seus genitals a un soci que pugui bloquejar i desbloquejar la gàbia de manera remota mitjançant una aplicació. Però diversos defectes del disseny de l’aplicació fan que qualsevol persona pugui bloquejar de manera remota tots els dispositius i evitar que els usuaris s’alliberin,segons la firma de seguretat britànica Pen Test Partners.

Per obrir la gàbia de castedat a mà caldria tallar cargols o un molinet angular

Encara pitjor, com que la gàbia de castedat no inclou una substitució manual o una clau física, els usuaris bloquejats tenen poques opcions per sortir. Una d’elles és tallar el grill d’acer endurit de la gàbia, una operació que requeriria talladores de perns o un molinet d’angle, i això es fa més complicat pel fet que el grill en qüestió estigui ben fixat al voltant dels testicles de l’usuari. L’altra, descoberta per Pen Test Partners, consisteix a sobrecarregar la placa de circuit que controla el motor del pany amb tres volts d’electricitat (al voltant de dues bateries AA).

La notícia de l’error de seguretat va serinformat per primera vegada perTechCrunch , i suggereix que val la pena fer la vostra investigació abans de comprar aparells intel·ligents amb casos d’ús més íntims.



No és tremendament estrany trobar un problema com aquest en molts camps de l’IoT, i la teledildònica no és una veritable excepció, va dir l’investigador de seguretat Alex Lomas, de Pen Test Partners.The Vergemitjançant missatge directe. Tant nosaltres com altres investigadors hem trobat problemes similars al llarg dels anys amb diferents fabricants de joguines sexuals. Personalment, crec que els dispositius més íntims haurien de mantenir-se a un nivell més alt que potser les vostres bombetes.

Els defectes de seguretat passats descoberts a les joguines sexuals habilitades a Internet han permès que els pirates informàtics segrestin potencialmentimatges en directe des d’un consoladori prendre el control deEndolls connectors habilitats per Bluetooth. A continuació, podeu veure un vídeo que explica l’error de Pen Test Partners:



com transmetre amb obs

En el cas de Cellmate Chastity Cage, els fabricants del dispositiu semblen ser inusualment poc comunicatius en respondre a l’error. Els investigadors de Pen Test Partners diuen que van comunicar el problema a Qiui per primera vegada a l’abril i van rebre una resposta ràpida, però la companyia no va resoldre completament la vulnerabilitat i des de llavors ha deixat de respondre als correus electrònics. Ens hem posat en contacte amb Qiui per obtenir més informació i actualitzarem aquesta història si en rebem notícies.

Els defectes provenen d’una API que s’utilitza per comunicar-se entre la gàbia de castedat i la seva aplicació mòbil. Això no només permetia als pirates informàtics controlar de forma remota el dispositiu, sinó que també tenien accés a la informació, incloses les dades d’ubicació i les contrasenyes. Qiui va actualitzar l’aplicació de la gàbia de castedat al juny per solucionar l’error, però els usuaris que no l’han actualitzada continuen sent vulnerables.

Com explica LomasThe Verge, Qiui és una mica obligat. Si desactiva completament l’antiga API, solucionarà l’error de seguretat, però es corre el risc de bloquejar els usuaris que no han actualitzat l’aplicació. Però, deixant l'API original funcional, les versions anteriors de l'aplicació continuaran funcionant amb la falla de seguretat intacta. Pen Test Partners diu que després de parlar durant mesos amb Qiui, ell i altres investigadors independents que van descobrir els mateixos problemes, han decidit fer-se públic per fomentar una solució més completa. La companyia afirma que la seva redacció del defecte també oculta la seva naturalesa exacta per dissuadir els pirates informàtics que volen aprofitar-se del problema.

El defecte prové d’una API que s’utilitza per comunicar-se entre el dispositiu físic i la seva aplicació mòbil.

Imatge: Qiui

Com assenyalaTechCrunch, però, sembla que aquest defecte és el menor dels problemes de Cellmate. Les ressenyes de les aplicacions mòbils del dispositiu a l’App Store d’Apple i la Play Store de Google inclouen moltes queixes de clients decebuts que diuen que l’aplicació sovint deixa de funcionar a l’atzar.

Les ressenyes de la gàbia de castedat diuen que és propens a tancar-se aleatòriament sense pirates informàtics

L’aplicació va deixar de funcionar completament al cap de tres dies i estic atrapat. escriu un usuari. Aquest és un programari PERILLÓS, no us tanqueu. Una altra ressenya d'una estrella diu: L'aplicació va deixar d'obrir-se després d'una actualització. Això és terrorífic atesa la quantitat de confiança que hi confia i no hi ha cap explicació al lloc web. I un tercer es queixa: la meva parella està tancada! Això és ridícul, ja que encara no se sap si es corregeix, ja que no hi ha respostes noves per correu electrònic. Tan perillós! I espantós! Donat el que controla l'aplicació, cal que sigui fiable.

Llavors, què pot fer la gent per evitar aquest tipus de defecte de seguretat en comprar joguines sexuals habilitades per Internet? Lomas diu que, malauradament, no hi ha cap garantia a l’hora de comprar aquests productes. És molt difícil, només mirant un producte o una aplicació, saber si s’emmagatzemen les vostres dades de manera segura o si estan captant informació detallada d’ús, etc., diu. Però un bon començament és simplement investigar abans de comprar.

Android pantalla inicial

Esperem que alguns països i estats comencin a introduir estàndards per als productes IoT en el futur, però mentrestant cerqueu 'nom del producte + vulnerabilitat', diu Lomas, o bé feu una ullada a les pàgines que parlen de seguretat al lloc web del venedor ( i no només el vell trop del 'xifratge de grau militar'!)