Juguetes sexuales en manos de los hackers

seguridad bluetooth

Vulnerabilidad de los juguetes sexuales inteligentes

Recientemente, investigadores en seguridad informática, especialistas en el IOT (Internet de las cosas) descubrieron una vulnerabilidad en los juguetes sexuales inteligentes. Muchos de ellos están fabricados en los Estados Unidos. No obstante, se extiende hacia otros países y fabricantes.

Esta vulnerabilidad permite controlar, remotamente, estos dispositivos desde la calle o distancias cortas. Por lo visto, el investigador “Alex Lomas”, miembro de un un grupo de seguridad de Pentesting, explica lo fácil que le ha sido pasear por la calles de Berlín y descubrir fácilmente los juguetes eróticos que están en linea.

¿Qué técnica se utiliza y cómo nos puede afectar?

La técnica que se utiliza para localizar este tipo de dispositivos se denominan “wardriving”. Además, también se usa para geolocalizar Wifi’s mientras conduces y generar un plano con las posiciones de cada AP (Punto de Acceso). Con ello, el investigador puede conseguir geolocalizar, con una sencilla tiangulación, todos los juguetes eróticos vulnerables. Así, puede realizar un extenso mapa de direcciones.

Este mapa permitiría a los hackers manipular, de forma remota, estos juguetes sexuales a su antojo. Como es evidente, el resultado no es peligroso para la sociedad ya que un ataque masivo de vibradores generando el caos en la ciudad es poco creíble. No obstante, nos puede hacer ver de la importancia de cuidar este tipo de detalles.

Los investigadores comprobaron que varias marcas del mercado tenían esta vulnerabilidad. Por ejemplo, juguetes sexuales como Kiiro Fleshlight, Lelo, Lovense Nora y Max son controlados remotamente porque no incluyen ningún PIN de seguridad. En algunos de los casos que sí tenían contraseña, esta, era estática. Con esto queda claro que no debe ser fácil poner una interfaz de usuario en este tipo de objetos. Asimismo, es difícil imaginarse el resultado y la forma final del invento para poder ser programado con seguridad.

En todos los casos analizados, el protocolo de comunicación entre el smartphone y el juguete sexual, no era encriptado. Así pues, las ordenes que se envían a través de la red, pueden ser interceptadas con un simple “Wireshark”. Así pues, pueden ser descubiertas en texto plano instrucciones como “vibrate:5” que indican el tipo de estimulación que el juguete debe ejercer.

Conclusiones

Debemos tener mucho cuidado con los dispositivos IOT ya que, muchos de ellos, no disponen de una seguridad cuidada. En consecuencia, la industria debería dar un paso adelante en este sentido y para este tipo de dispositivos. Es difícil imaginarse que terceros, sin nuestra autorización, controlen el Internet de las cosas generando «malas vibraciones».

 

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.