Por qué un juguete sexual no debería ser inteligente: este cinturón de castidad se puede 'hackear' y bloquear para siempre

El cinturón de castidad CELLMATE.
El cinturón de castidad CELLMATE.
Qiui

Cada vez tenemos más clara una cosa: no, no todos los aparatos de nuestro alrededor deberían ser inteligentes. Que puedas conectar a internet absolutamente cada dispositivo que tienes a tu alrededor no significa que debas hacerlo ni que sea una buena idea.

Desde luego, en lo que a juguetes sexuales se refiere, se ve de lejos que los peligros ganan por goleada a las ventajas. Y si no que se lo digan a la empresa Qiui, cuyo cinturón de castidad para hombres ha sufrido un fallo de ciberseguridad que permitía a cualquiera ‘hackearlo’ y bloquearlo a distancia... para siempre.

Cellmate Chastity Cage se presenta como una revolución: el primer dispositivo de castidad controlado por aplicación del mundo. Se bloquea con la app de la compañía durante el tiempo que decida el usuario -minutos, horas, semanas, meses...-, aunque hay que tener en cuenta un factor importante y es que no se desbloqueará hasta que se haya cumplido dicho periodo.

La empresa de seguridad informática Pen Test Partners ha descubierto recientemente que el sistema tiene un error que podría haber permitido a cualquiera bloquear de forma remota y permanente el pene del usuario que utilizase Cellmate.

En principio, el cinturón de castidad solo se bloquea si así lo dice su dueño -o quien tenga permiso- en la app. Sin embargo, esa aplicación se comunica con la cerradura mediante una API y esa API se dejó abierta y sin contraseña, lo que permite a cualquiera tomar el control completo de cualquier dispositivo.

Para ‘liberar’ el asunto, al ser imposible un desbloqueo físico -un anillo en la base de los genitales lo inmoviliza-, los investigadores dijeron que “se necesitaría una amoladora angular u otra herramienta”. Es decir: hablamos de una radial a milímetros del pene.

Para mayor invasión de la intimidad más íntima, descubrieron que la API también filtra datos precisos sobre la ubicación del usuario, incluida información personal y chats privados.

Según TechCrunch, los investigadores contactaron a Qiui, con sede en China, sobre la API defectuosa. Desconectar la API vulnerable habría bloqueado a cualquiera que usara el dispositivo, por lo que el desarrollador lanzó una nueva API para nuevos usuarios, pero dejó la API no segura para los usuarios existentes.

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.

Mostrar comentarios

Códigos Descuento