Leaderboards
Direttore responsabile Raffaella Zelia Ruscitto
Skyscraper 1
Skyscraper 1
Skyscraper 2
Skyscraper 2

Un ransomware per le “cinture di castità” maschili

Non è certo una novità: smart sex toys connessi via bluetooth e gestibili anche via Internet sono ormai molto diffusi

“Di tutte le perversioni sessuali, la più singolare è forse la castità.”
Remy de Gourmont

Ormai siamo abituati all’idea che la tecnologia sia entrata anche nei posti più intimi, slip compresi. Non è certo una novità: smart sex toys connessi via bluetooth e gestibili anche via Internet sono ormai molto diffusi (tanto da essere stati al centro di una singolare indagine per individuarne la presenza[1]), complice la pandemia e conseguenze “distanza” anche tra amanti.

Nel mondo dello IoT la “teledildonica” (questo il neologismo coniato all’uopo) rappresenta forse una delle minacce più reali, secondo Wired[2]. Non saprei dire quanto è l’impatto reale nella nostra società ma, in ogni caso, la tecnologia del sesso non finisce mai di stupirmi: una notizia di qualche giorno fa ha denunciato l’individuazione di un ransomware (malware che causa il blocco di un dispositivo/dati chiedendo un riscatto per la “liberazione”) destinato a colpire dispositivi di “castità” per maschietti, prodotti dall’azienda cinese Qiui.

Il codice sorgente del Trojan-Ransom.Python.ChastityLock è stato pubblicato e twittato dai ragazzi di @vxunderground[3]:

    We'd like to uncomfortably announce we have received the source code to IoT Ransomware. that targets… Male Chastity devices…

    You can download and view the source code to Trojan-Ransom.Python.ChastityLock here: https://t.co/jJ4bFqQ3rO pic.twitter.com/mqjuYE9IWd
    — vx-underground (@vxunderground) January 4, 2021

La relativa analisi tecnica, a cura dell’azienda PenTest Partners[4], mostra come gli utilizzatori di un tale arnese che incappano, sfortunatamente, nel malware sono destinati a non poterlo più aprire, a meno di tagliarlo (e considerando la posizione, non deve essere affatto una operazione piacevole).

Com’è che qualcuno si è dato pena di lavorare a un ransomware per colpire questi dispositivi decisamente “particolari”? Beh, l’azienda produttrice sembra aver avuto anche qualche altro problemino di sicurezza (data breach[5]) che ha permesso ai ricercatori di recuperare i dati relativi agli utilizzatori della “cintura di castità”. Che non sono così pochi come si potrebbe pensare, concentrati soprattutto (stando alla mappa) nel nord Europa, nord America e in estremo Oriente.

Certo non deve essere una bella sensazione veder eseguire la routine do_ransom sul proprio dispositivo:

def do_ransom(target):
  bitcoin_address = get_bitcoin_address()
  msg_body = "hahaha i have your cock now. send 0.02 BTC (Bitcoin) to %s by %s or you'll be locked forever" % (get_bitcoin_address(), get_time_limit())

e, ironia a parte (anche se, detta in tutta sincerità, non utilizzerei mai un aggeggio del genere. Men che mai su una parte così delicata e sensibile come… ok, ci siamo capiti!), le conseguenze della diffusione di sex toys connessi a Internet, non sempre dotati delle necessarie misure di sicurezza, pone un serio problema anche d’incolumità per i e le clienti di questi dispositivi.

Michele Pinassi
www.zerozone.it

[1] https://www.pentestpartners.com/security-blog/screwdriving-locating-and-exploiting-smart-adult-toys/

[2] https://www.wired.com/story/the-next-security-risk-may-be-your-vibrator/

[3] https://twitter.com/vxunderground/status/1346144144398422018

[4] https://www.pentestpartners.com/security-blog/smart-male-chastity-lock-cock-up/

[5] https://threatpost.com/male-chastity-device-massive-security-flaws/159896/

[banner_mobile]