Masz taką bieżnię? Możesz być na celowniku hakerów
Jak zauważają eksperci z firmy Check Point Software, dane tysięcy użytkowników aplikacji Peloton mogły być w niebezpieczeństwie. Problem jest związany z obecnością ponad tysiąca luk w zabezpieczeniach.
02.08.2023 16:42
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Rosnąca popularność treningów w domu sprawiła, że na rynku zaczęło pojawiać się coraz więcej urządzeń przeznaczonych do ćwiczeń we własnych czterech kątach. Jednymi z nich są bieżnie Peloton, które – jak się okazuje – mogą być źródłem problemów dla użytkowników.
Użytkownicy bieżni Peloton zagrożeni? Powodem luki w zabezpieczeniach
Analiza oprogramowania odpowiedzialnego za obsługę aplikacji i bieżni Peloton wykonana przez Check Point Software wskazuje, że brak aktualizacji działającego na nim systemu Android naraża użytkowników Peloton na niebezpieczeństwo. Eksperci mówią o ponad tysiącu niezałatanych luk.
Ponadto w sprzęcie opartym o Android 10 wykazano włączone debugowanie USB. Oznacza to, że każda osoba posiadająca fizyczny dostęp do urządzenia, mogła uzyskać dostęp do systemu i pobrać listę wszystkich zainstalowanych pakietów. Check Point wyjaśnia, że hakerzy mieli otwartą drogę do instalowania aplikacji imitujących Netfliksa, Spotify etc., dzięki czemu mogli wykradać dane logowania użytkowników.
Dalsza część artykułu pod materiałem wideo
"Obecność kamery i mikrofonu sprawia, że bieżnia jest podatna na ataki podsłuchowe, jeśli zainstalowane jest złośliwe oprogramowanie" – czytamy w analizie Check Point. Eksperci potwierdzili podatność na rzeczone ataki i uważają, że "mieli pełny dostęp do funkcjonalności bieżni, umożliwiając nagrywanie dźwięku, robienie zdjęć i dostęp do geolokalizacji".
Firma Peloton została poinformowana przez analityków o podatnościach i odpowiedziała, że zgłoszone problemy zostały sprawdzone. "Obawy wyrażone w raporcie dotyczą scenariuszy, które wymagają od atakującego fizycznego dostępu do urządzenia" – czytamy na blogu Check Point.
Autorzy analizy zauważają, że bezpieczeństwo urządzeń pracujących w sieci wiąże się z koniecznością zrozumienia elementów oprogramowania współpracującego z konkretnym urządzeniem. Niezbędne jest też łagodzenie cyberataków, co w połączeniu ze zdobywaniem wiedzy o cyberbezpieczeństwie – stanowi podstawę do ochrony danych osobowych użytkowników.
Norbert Garbarek, dziennikarz dobreprogramy.pl