Hoy en día todo tiene una conexión a Internet. Desde nuestro teléfono móvil a la bombilla de nuestro salón, pasando por el macetero de nuestras plantas y timbres inteligentes.

Noticias relacionadas

El mundo del sexo no es extraño a esta tendencia del "Internet de las Cosas". No hace mucho hablábamos de un nuevo juguete sexual de Pornhub, capaz de conectarse a Internet para sincronizarse con los vídeos que vemos.

La verdad es que las posibilidades son enormes, pero también conllevan sus propios peligros. La principal debilidad de estos dispositivos conectados a Internet es que están al alcance de completos desconocidos. Y aunque muchas plataformas tienen medidas de seguridad para evitar accesos indeseados, parece inevitable que los problemas aparezcan; y cuando lo hacen, suelen ser gordos.

Dispositivo de castidad inteligente

Y si no, que se lo digan a los usuarios del Qiui Cellmate, un dispositivo de castidad para hombres que tiene una vulnerabilidad tan grave que permite bloquear el pene del usuario de manera permanente. Así lo han descubierto los investigadores de seguridad de la empresa británica Pen Test Partners.

Por extraño que pueda parecer, el Qiui Cellmate se vende como el "primer dispositivo de castidad controlado por app", lo que aparentemente es algo que mucha gente buscaba para sus juegos sexuales.

El Cellmate Qiui con una zanahoria como ejemplo Pen Test Partners Omicrono

El dispositivo funciona con un sistema de "confianza", permitiendo al usuario conectarlo con un móvil a través de Bluetooth y la app oficial; a partir de entonces, quien tenga el móvil es capaz de bloquear o desbloquear el dispositivo según lo considere. Mientras que lleve el dispositivo bloqueado, el usuario no puede usar el pene con fines sexuales.

Por supuesto, lo peor sería que ese sistema de confianza fuese abusado, y resulta que es posible gracias a un fallo bastante básico de sus creadores.

Bloqueando la castidad

La vulnerabilidad reside en la manera en la que la app se conecta con el dispositivo; para ello usa una API, un conjunto de comandos que los desarrolladores pueden usar para ejecutar órdenes, como por ejemplo, enviar la orden para desbloquear el dispositivo.

El problema es que este acceso a la API no está protegido por contraseña, por lo que literalmente cualquiera puede tomar control del dispositivo a distancia. Aún más preocupante es que el atacante a su vez puede bloquear al resto de usuarios, por lo que sólo él sería capaz de enviar la orden de desbloqueo.

Un Cellmate hackeado de esta manera podría quedarse bloqueado para siempre, ya que ningún otro usuario, ni siquiera el aprobado por el propietario, podría desbloquear el dispositivo.

Lo peor es que, como el método de bloqueo se basa en un anillo de metal bajo el pene del usuario, la única manera de desbloquearlo sería cortar ese anillo con una sierra mecánica. Justo la herramienta que ningún hombre quiere ver cerca de la suya.

La otra alternativa es intentar abrir el dispositivo (cortando el plástico) e intentar activar el motor aplicando tres voltios a los cables correctos.

La reacción del fabricante también despierta preocupación. Qiui sabía de esta vulnerabilidad al menos desde el pasado junio, cuando fue contactada por los investigadores; en respuesta, la compañía prometió una actualización que solucionaría el problema.

Sin embargo, Qiui se pasó tres veces de sus propias fechas límites y aún no hay solución; su CEO explicando que el reducido tamaño de la plantilla y la aparición de nuevos problemas dificulta el lanzamiento de la actualización. Los investigadores han decidido hacer público el problema después de descubrir que otro equipo de seguridad estaba teniendo las mismas dificultades para sacar algo en claro de Qiui, según indica Techcrunch.

Por lo tanto, lo recomendable es no optar por uno de estos dispositivos "inteligentes", especialmente teniendo en cuenta lo difícil que será explicar la situación si necesitamos ayuda.