パスワードを忘れた? アカウント作成
15159622 story
スラッシュバック

スマート貞操帯がハッキングされ身代金を要求される。支払うも解除されず 32

ストーリー by nagazou
ギャーとしかいいようがない 部門より
nagazou 曰く、

ネット操作できるスマート貞操帯を装着していた人物がハッキング被害に合い、貞操帯の操作権をハッカーに奪われたというトラブルがあったそうだ。このトラブルに巻き込まれたのはサム・サマーズ(男性)さん。ハッカーはサマーズさんに対して、スマート貞操帯を解放してほしければビットコインでおよそ1,000ドルを支払うよう要求してきたという(ViceGIGAZINE)。

サマーズさんは当初、パートナーによるいたずらだと思っていた。しかし、彼女に問い合わせたところ自分ではないと否定されたという。そして本当に貞操帯がハッキングされてしまったことに気がついたようだ。彼の下半身は檻の中に閉じ込められ、逃げる手段を失ってしまったという。サマーズさんは犯人に手持ちのビットコインを支払ったが、犯人たちはさらに高額な身代金を要求してきたという。

サマーズさんは諦め、最終手段としてボルトカッターを購入、出血しつつもスマート貞操帯を破壊したとのこと。なおハッキングされたスマート貞操帯は中国Qiui社製の「Cellmate Chastity Cage」という製品だったそうだ。

  • by Anonymous Coward on 2021年02月02日 15時45分 (#3970820)

    以前読んだ記事だなぁと思ったら2020/10にセキュリティ研究者が警告してるじゃないか(男性用「スマート」貞操帯、セキュリティーに欠陥 外せなくなる恐れ [afpbb.com])。

    英サイバーセキュリティー企業ペンテスト・パートナーズ(Pen Test Partners)は6日、「遠隔攻撃によってブルートゥースを使った鍵が開けられなくなり、利用者が永久にこの器具を外せなくなる可能性があることを発見した。物理的な解錠機能はない」と述べた。

    「着用者が自由になるには、アングルグラインダーなど切断用の適切な道具が必要になるだろう」

     同社はこの他にもセルメイトにセキュリティー上の欠陥を見つけており、利用者の氏名、電話番号、誕生日、位置情報など重要な個人情報が流出する恐れがあるという。

     AFPは囚愛にコメントを求めたが、回答を得られていない。

     ペンテスト・パートナーズによると、同社は4月に囚愛に連絡を取り、欠陥を指摘した。

    ここに返信
  • by mars12 (28939) on 2021年02月02日 15時08分 (#3970781) 日記

    どう使うのこれ。そしてなんでスマート貞操帯である必要があるの。

    ここに返信
    • by Anonymous Coward on 2021年02月02日 16時34分 (#3970858)

      素朴な疑問: オシッコする時どうするの?

      シティーハンターの時も同じ疑問を持った。
      https://twitter.com/eiyuuka/status/1313796106753462273 [twitter.com]

      • by Anonymous Coward on 2021年02月02日 16時54分 (#3970872)

        現実の貞操帯は、排泄は可能なようになってる。
        そもそも男性用のはパンツみたいな経常じゃなくて、竿につける形状で先の部分は空いてる。
        なえてる状態の形状に合わせているから、立つのを阻止するのと覆うことで刺激を与えられないので自慰防止ができる。
        もっとも、女性用と違って男性用は何かを阻止というよりもそういうプレイが目的用途のほうが多いと思うが

        • by Anonymous Coward

          萎えてる状態を強制すれば立つのを阻止できるってのが発想なんだけど
          根元の皮が伸びて変な形に勃起するだけでプレイ以外の目的は果たさないのが現実
          ちなみに縛ると今度は一晩ほどで腐って落ちるとか

          • by Anonymous Coward

            まあ不貞の結果子供ができちゃうみたいなのは防げるでしょ。

            • by Anonymous Coward

              着けたまま勃起して腐り落ちるのを待つなら去勢した方が早いと思うよ

            • by Anonymous Coward

              よくわからんけど、体外受精ならできたりしない?
              採取さえできれば良いんだし、そういうプレイ好きなら普段より興奮しそう

              • by Anonymous Coward

                勃起しなくても射精はできるし、普通の人は排尿時も勃起するから
                本当に訓練を受けた人がそういうプレイで使う以外には何の役にも立たんね

              • by Anonymous Coward on 2021年02月03日 1時03分 (#3971117)

                >普通の人は排尿時も勃起するから
                それは普通ではないと思う

              • by Anonymous Coward

                スラドにはそういう開発者もいるんだ…

    • by Anonymous Coward

      建前)浮気防止
      本音)そういうプレイ

    • by Anonymous Coward

      マニュアル読むとこんな感じ

      貞操帯をBluetoothでスマホとペアリング
      スマホに専用アプリを入れる
      アプリからアカウントを作成する
      アカウントと貞操帯を紐付けして、アプリを操作してロック・アンロックする

      さらに、他のユーザーのアカウントにロック・アンロックの権限を渡してしまうことが可能。
      この場合、自分のアカウントからは操作できない。

      • by Anonymous Coward

        通常の貞操帯なら鍵の管理者が必要だが、これはセルフタイマーをセットできるから一人で楽しめる。

    • by Anonymous Coward

      考えるんじゃない、感じるんだ…!

  • 「馬鹿げたように聞こえますが、このメッセージに少し興奮しました」

    ここに返信
  • by Anonymous Coward on 2021年02月02日 15時46分 (#3970821)

    GIGAZINEの昨年10月の記事 [gigazine.net]によると、今回ハッカーが利用したAPIの脆弱性は6月のアプリ更新で修正されたものの、セキュリティ企業のPen Test Partnersからの連絡に対してQiuiは梨の礫で公開されず。
    9月に同脆弱性に気づいた別のセキュリティ研究者と相談して、Pen Test Partnersは脆弱性を公表した。

    実は、犯人はQiuiかもね。

    ここに返信
  • by Anonymous Coward on 2021年02月02日 15時25分 (#3970800)

    手段はなかったのだろうか

    まあ、真っ先に思いつくことだろうし
    無かったのだろうなあ

    ここに返信
  • by Anonymous Coward on 2021年02月02日 15時33分 (#3970806)

    犯人は凄く楽しそうなものを見つけたと喜んだと思う。

    ここに返信
    • by Anonymous Coward

      BT経由だと結構近くじゃないとダメそうだが、Web経由でもいけるようになってたんだろうか。

  • by Anonymous Coward on 2021年02月02日 18時35分 (#3970937)

    # title only

    ここに返信
  • by Anonymous Coward on 2021年02月02日 21時15分 (#3971037)

    多額だと金額交渉することはあるし、むしれる奴からむしれは基本だけど、こういうことされると同業者が迷惑被るんだよね。
    身代金を支払っても解除されないんじゃないか、という風潮ができてしまう。
    たまたま隠し持っていたウォレットに残っていたビットコインを支払ったようだから、1,000ドルに満たなくてお目こぼしを求めるも断られたのか、それともウォレットの有り金を全部出せと脅されたのか。

    ここに返信
    • by Anonymous Coward

      確かこの脆弱性はバグらせて操作不能にするだけの奴

    • by Anonymous Coward

      そもそも身代金を払うってのは「私はカモです」って看板首にぶら下げて、
      犯人に今後の活動資金を与えて次の犯行を唆す、クソ間抜けな行為だからな。
      間抜けにお前は間抜けと突き付けただけだし別に良いんじゃね?
      リリースして即再キャッチしたようなものだ。
      身代金の支払いが持つ間抜けさ分かりやすく示した良い動きだと思うよ。

      それに、この記事のケースなら犯人の手札が効く標的候補が少ないから、
      リリースしてすぐに次の標的を普通に探しても、同じ事になる率が結構高いと思う。

typodupeerror

192.168.0.1は、私が使っている IPアドレスですので勝手に使わないでください --- ある通りすがり

読み込み中...