Amar en tiempos de coronavirus es quizás más complicado con eso de tener que mantener la distancia social, pero sea ésta u otra la razón por la que podamos necesitar un cinturón de castidad, la tecnología también está ahí para ayudarnos. El caso es que con este cinturón de castidad electrónico para hombres la ayuda puede acabar al final en un hackeo en el que, bueno, cierto apéndice puede verse afectado.
Se trata del Qiui Cellmate Chastity Cage, un dispositivo que se coloca en el órgano sexual masculino y cuya función es, básicamente, ser un bloqueo electrónico ante la posible actividad sexual. Implica un control vía app de móvil y que disponga de conectividad Bluetooth y WiFi, pero un fallo de seguridad permite que pueda hackearse y manejarse a distancia.
Cuando tu "guardián de confianza" es suplantado y toma el control "del asunto"
'Love hurts', reza la web de venta del dispositivo. Pero quizás lo que duele más es que el Qiui Cellmate sea controlado por un tercero no autorizado.
Porque la idea es la siguiente: adquieres el dispositivo, te lo colocas y gracias a esa conectividad incorporada das acceso a un tercero (de confianza) para que sea, en cierto modo, el guardián electrónico de tu castidad. Mientras no haya permiso, tu pene quedará dentro de este armazón con resistencia IPX7 (para que lo podáis llevar tranquilamente al daros un baño, dice la web).
El problema es que según detectó Alex Lomas, investigador de Pen Test Partners (una empresa especializada en seguridad), había un fallo de seguridad que podía dar acceso no sólo a nuestro guardián, sino a cualquier otro usuario (que supiese e intentase acceder). De hecho, ya advirtió a Qiui hace meses según leemos en BBC.
Así, el que según sus creadores es el "primer cinturón de castidad controlado vía app" presenta un error verdaderamente traicionero precisamente en esta función, permitiendo que alguien pueda bloquear permanentemente el órgano sexual de los usuarios. Además, como vemos en el vídeo explicativo que hacen en Pen Test Partners, el mecanismo de bloqueo es tan fuerte que para realizar lo que sería una "liberación de emergencia" hay que romper el dispositivo para que el cepo de metal deje de actuar dado que no existe ninguna función específica para este caso.
En TechCrunch añaden además que los investigadores llevan meses avisando a Qiui y que la empresa actualizó la API inicial, pero esta nueva versión mantenía el fallo de seguridad. Al no ver el problema solucionado y recibir información de más personas que detectaban los errores, decidieron hacerlo público.
Los investigadores incluso pudieron localizar a los usuarios gracias a este fallo, y aunque en estos momentos el producto figura como "sin stock" calculan que debe haberse distribuido unos 40.000 dispositivos. El coste que figura en la web es de 189 dólares, pero parece que el precio final a pagar puede ser algo más alto hablando de tener que liberarse del dispositivo de manera forzosa.
Estaremos pendientes de ver si finalmente el problema se arregla para actualizar este artículo si esto ocurre, pero mientras tanto... Quizás merezca la pena tirar de fuerza de voluntad más que de tecnología para este propósito.
Ver todos los comentarios en https://www.xataka.com
VER 77 Comentarios