Vernetzte Sextechnik Hacker können Keuschheitsgürtel offenbar dauerhaft verschließen

Smarte Sextoys sind beliebt, aber nicht immer sicher: Experten haben festgestellt, dass sich ein sogenannter Peniskäfig wohl über das Internet kapern lässt - mit unangenehmen Folgen.
Kriminelle könnten die Träger des Qiui Cellmate erpressen (Symbolbild)

Kriminelle könnten die Träger des Qiui Cellmate erpressen (Symbolbild)

Foto:

Cavan Images / imago images

Die englische Firma Pen Test Partners weiß seit Jahren, wie unsicher Sextechnik sein kann. Seit 2015  hackt sie WLAN-fähige Vibratoren , Bluetooth-Buttplugs  oder auch Gruppensex-Apps , um Nutzerinnen und Nutzer auf die Risiken hinzuweisen, die entstehen, wenn die Hersteller in der Produktentwicklung die IT-Sicherheit vernachlässigen. Nun hat sie eine Art vernetzten Keuschheitsgürtel aus China untersucht und mehrere Schwachstellen gefunden - mit potenziell gravierenden Folgen für die Kunden.

Das Cellmate genannte Gerät der Firma Qiui schließt den Penis des Trägers zwischen zwei Ringen aus gehärtetem Stahl ein und kann nur über eine begleitende App entsperrt werden, die per Bluetooth mit dem Cellmate kommuniziert. Die Idee ist, dass der Träger diese Macht einer anderen Person seines Vertrauens überlässt. Alex Lomas von Pen Test Partners jedoch fand heraus , dass auch ganz andere Menschen die Kontrolle über die Schließvorrichtung übernehmen können.

"Wir haben einen ganz guten Ruf, was die Untersuchung verschiedener Geräte und die verantwortungsvolle Veröffentlichung der Ergebnisse angeht", schreibt Lomas dem SPIEGEL. "Jemand hat uns deshalb per Twitter auf den Cellmate hingewiesen. Ein paar Minuten mit der App haben schon gereicht, um zu erkennen, dass wir hier etwas Interessantes finden würden. Also haben wir ein Gerät gekauft."

Der Qiui Cellmate

Der Qiui Cellmate

Foto: Pentest Partners

Szenario eins: Erpressungs- oder Phishingversuche

Was Lomas und seine Kollegen dann fanden, waren ungesicherte Schnittstellen in der App. Über vergleichsweise leicht zu erratende sechsstellige Nummern konnten sie Namen, Telefonnummern, Standortdaten und den Mitgliedscode beliebiger Nutzer auslesen. "Ein Angreifer bräuchte nicht mehr als ein paar Tage, um die gesamte Nutzerdatenbank auszulesen und für Erpressungs- oder Phishingversuche zu verwenden", heißt es im Blogpost der IT-Experten.

Szenario zwei: Erlaubnis zum Entsperren entziehen

Mithilfe der Mitgliedscodes wiederum konnten sie über die ungesicherte Schnittstelle die Einstellungen beliebiger Cellmates einsehen und auch verändern: Sie konnten dem Träger jedes Geräts aus der Ferne die Erlaubnis zum Entsperren entziehen und den Penis damit beliebig lange einsperren.

Eine Notfallfunktion hat der Cellmate nicht, weshalb eine Befreiungsaktion entweder den extrem vorsichtigen Einsatz eines Winkelschleifers oder Bolzenschneiders erfordern würde oder das Kurzschließen des Schließmotors, wie Lomas im Blogpost beschreibt.

Im April kontaktierte Lomas die chinesische Firma erstmals, aber es dauerte bis Juni, bevor sie ihre App aktualisierte und damit für neue Kunden zumindest einen Teil der problematischen Schwachstellen beseitigte - nicht jedoch für Bestandskunden.

Ein Reporter von "TechCrunch", der frühzeitig eingeweiht war, versuchte danach ebenfalls , Qiui zu erreichen, bekam aber nur Antworten wie "Wir sind nur eine Kellerfirma" und "Wenn wir es reparieren, schaffen wir neue Probleme". Nachdem Qiui offenbar drei selbst gesetzte Stichtage verstreichen ließ, ohne alle Fehler zu beheben, und nachdem andere Sicherheitsforscher noch einmal andere Schwachstellen im Cellmate fanden, entschloss sich Pen Test Partners zur Veröffentlichung "im öffentlichen Interesse".

"Offensichtlich waren andere in der Lage, diese Probleme unabhängig von uns zu entdecken", heißt es im Blogpost - womit nicht nur Forscher, sondern auch Kriminelle gemeint sind.

Auf die Veröffentlichung hat Qiui bisher ebenso wenig reagiert wie auf eine SPIEGEL-Anfrage.

Die Wiedergabe wurde unterbrochen.