Hi-Tech-Keuschheitsgürtel für Männer könnte von Hackern aus der Ferne gesperrt werden. 

0

Eine Sicherheitslücke in einem High-Tech-Keuschheitsgürtel für Männer bedeutete, dass das Gerät von Hackern aus der Ferne gesperrt werden konnte und die Benutzer gezwungen hätten, es mit einer Mühle abzuschneiden.

Der Fehler ermöglichte es Hackern auch, alle globalen Geräte gleichzeitig aus der Ferne zu sperren.

Ein Team von britischen Sicherheitsexperten meldete Qiui, den chinesischen Entwicklern der App, die die mit dem Internet verbundene Hülle namens Cellmate Chastity Cage steuert, den Fehler.

Die Entwickler haben jetzt den Fehler in der App des Sexspielzeugs behoben und eine manuelle Problemumgehung veröffentlicht, die für alle nützlich sein wird, bei denen die alte Version der App immer noch Gefahr läuft, stecken zu bleiben.

Ohne manuelle Übersteuerung hätte jeder, der sich in einer solchen Situation befand, gezwungen sein können, auf eigenes Risiko auf rohe Gewalt zurückzugreifen.

Das in Buckingham ansässige Cyber-Sicherheitsunternehmen Pen Test Partners (PTP) hat eine Erfolgsgeschichte darin, skurrile Cyber-Mängel ans Licht zu bringen, und hat in der Vergangenheit Probleme mit Sexspielzeug hervorgehoben.

Die Firma sagte, dass ihre jüngste Entdeckung gezeigt hat, dass Entwickler hinter “intelligenten” Produkten für Erwachsene noch Lektionen zu lernen haben.

“Das Problem ist, dass Hersteller dieser anderen Spielzeuge ihre Produkte manchmal schnell auf den Markt bringen”, sagte Alex Lomas, ein Forscher der Firma, gegenüber der BBC.

“In den meisten Fällen liegt das Problem in der Offenlegung sensibler personenbezogener Daten. In diesem Fall können Sie jedoch physisch eingesperrt werden.”

Der Cellmate Chastity Cage wird online für etwa 190 US-Dollar (145 US-Dollar) verkauft und als Möglichkeit für seine Benutzer beworben, ihren Partnern die Kontrolle über den Zugang zu ihren Körpern zu geben.

Über ein Bluetooth-Signal, mit dem der Lock-and-Clamp-Mechanismus des Geräts aktiviert wird, wird eine drahtlose Verbindung zu einem Smartphone hergestellt.

Dazu muss die Software jedoch Befehle an einen vom Hersteller verwendeten Computerserver senden.

PTP sagte, sie hätten einen Weg gefunden, den Server dazu zu bringen, den registrierten Namen jedes Gerätebesitzers und die Koordinaten der Standorte, von denen aus die App weltweit verwendet wurde, offenzulegen.

Darüber hinaus konnten sie den eindeutigen Code für jedes Gerät anzeigen.

Mithilfe des eindeutigen Codes kann der Server angewiesen werden, App-Anforderungen zu ignorieren, um alle identifizierten Geräte zu entsperren, sodass Benutzer möglicherweise gesperrt bleiben.

Das Forschungsteam machte Qiui im ​​Mai auf das potenzielle Sicherheitsrisiko aufmerksam. Während das chinesische Unternehmen die App und die Server-API aktualisierte, ließ es dennoch eine frühere Version der API online, sodass diejenigen mit der älteren Version gefährdet waren.

Qiui teilte dem Forschungsteam später mit, dass sie zwar versucht hatten, das Problem zu beheben, jedoch mehr Probleme verursacht hatten.

Fünf Monate, nachdem PTP die chinesischen Entwickler zum ersten Mal über das Problem informiert hatte, beschloss sie, ihre Entdeckung öffentlich zu machen.

“Angesichts der Trivialität, einige dieser Probleme zu finden, und der Tatsache, dass Qiui an einem anderen internen Gerät arbeitet, fühlten wir uns gezwungen zu veröffentlichen”, sagte Lomas.

Basierend auf der Anzahl der IDs, die von seinem Ersteller vergeben wurden, geht PTP davon aus, dass etwa 40.000 der Geräte verkauft wurden.

Share.

Comments are closed.