A A+ A++

Wraz ze wzrostem popularności sprzętu do ćwiczeń połączonego z internetem, takiego jak znane maszyny do ćwiczeń Peloton, pojawia się nowe zmartwienie dotyczące potencjalnych zagrożeń dla bezpieczeństwa.

Amerykańska firma Peloton oferująca sprzęt i aplikację do ćwiczeń podczas pandemii COVID-19 wyrosła na prawdziwego giganta. Boom na domowe rozwiązania do utrzymania formy zdaje się nie mieć końca. W opinii ekspertów przyszłość klubów fitness i siłowni może szybko przeniosła się do domów a grupa użytkowników rośnie z roku na rok, co stanowi jeszcze większe wyzwanie.

Jednocześnie okazuje się, że aplikacje i sprzęt pobierają bardzo dużo danych osobowych, które pozostają bez kontroli i mogą stanowić wartość dla hakerów. Zawierają bowiem informacje o stanie zdrowia, regularności treningów, miejsca ćwiczeń, dane osobowe.

Najnowsza analiza oprogramowania obsługującego aplikację i bieżnię Peloton ujawniła, że sprzęt ten jest narażony na niebezpieczeństwo w związku z brakiem aktualizacji działającego na niej systemu Android. Jak wyjaśniają analitycy Check Pointa, bieżnia działa pod kontrolą systemu Android 10, który w ostatnich latach nie doczekał się łatek dla około 1000 luk!

Urządzenie miało również włączone debugowanie USB, co oznacza, że osoba posiadająca fizyczny dostęp do urządzenia mogła pobrać listę wszystkich zainstalowanych pakietów, a także uzyskać dostęp do systemu, naruszając jego bezpieczeństwo.

Według ekspertów firmy Check Point hakerzy mogą na przykład instalować aplikacje wyglądające jak Netflix lub Spotify i kraść dane logowania użytkowników. Co bardziej niepokojące, zespół ds. cyberbezpieczeństwa był w stanie szpiegować użytkowników za pomocą kamery i mikrofonu, które są zwykle używane do rozmów wideo z innymi użytkownikami.

Informacja o podatnościach została przekazana przez Check Pointa firmie Peloton, która przedstawiła swoje stanowisko:

“W Peloton jesteśmy zobowiązani do zapewnienia najwyższego poziomu bezpieczeństwa naszych systemów. Przeanalizowaliśmy zgłoszone problemy i stwierdziliśmy, że spełniają one oczekiwane standardy bezpieczeństwa dla urządzeń opartych na Androidzie. Obawy wyrażone w tym raporcie dotyczą scenariuszy, które wymagają od atakującego fizycznego dostępu do urządzenia. Doceniamy możliwość współpracy ze wszystkimi badaczami bezpieczeństwa i cenimy sobie ich chęć przestrzegania naszych praktyk dotyczących skoordynowanego ujawniania podatności.”

Foto: Freepik. Treść: materiał prasowy

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułKolejne próby oszustwa “na wnuczka”
Następny artykułНа Київщині сільського голову підозрюють у розтраті понад 800 тис. грн при купівлі електрогенераторів