Masz taką bieżnię? Możesz być na celowniku hakerów

Masz taką bieżnię? Możesz być na celowniku hakerów

Bieżnia w domu.
Bieżnia w domu.
Źródło zdjęć: © Adobe Stock
Norbert Garbarek
02.08.2023 16:42

Jak zauważają eksperci z firmy Check Point Software, dane tysięcy użytkowników aplikacji Peloton mogły być w niebezpieczeństwie. Problem jest związany z obecnością ponad tysiąca luk w zabezpieczeniach.

Rosnąca popularność treningów w domu sprawiła, że na rynku zaczęło pojawiać się coraz więcej urządzeń przeznaczonych do ćwiczeń we własnych czterech kątach. Jednymi z nich są bieżnie Peloton, które – jak się okazuje – mogą być źródłem problemów dla użytkowników.

Użytkownicy bieżni Peloton zagrożeni? Powodem luki w zabezpieczeniach

Analiza oprogramowania odpowiedzialnego za obsługę aplikacji i bieżni Peloton wykonana przez Check Point Software wskazuje, że brak aktualizacji działającego na nim systemu Android naraża użytkowników Peloton na niebezpieczeństwo. Eksperci mówią o ponad tysiącu niezałatanych luk.

Ponadto w sprzęcie opartym o Android 10 wykazano włączone debugowanie USB. Oznacza to, że każda osoba posiadająca fizyczny dostęp do urządzenia, mogła uzyskać dostęp do systemu i pobrać listę wszystkich zainstalowanych pakietów. Check Point wyjaśnia, że hakerzy mieli otwartą drogę do instalowania aplikacji imitujących Netfliksa, Spotify etc., dzięki czemu mogli wykradać dane logowania użytkowników.

Dalsza część artykułu pod materiałem wideo

"Obecność kamery i mikrofonu sprawia, że bieżnia jest podatna na ataki podsłuchowe, jeśli zainstalowane jest złośliwe oprogramowanie" – czytamy w analizie Check Point. Eksperci potwierdzili podatność na rzeczone ataki i uważają, że "mieli pełny dostęp do funkcjonalności bieżni, umożliwiając nagrywanie dźwięku, robienie zdjęć i dostęp do geolokalizacji".

Firma Peloton została poinformowana przez analityków o podatnościach i odpowiedziała, że zgłoszone problemy zostały sprawdzone. "Obawy wyrażone w raporcie dotyczą scenariuszy, które wymagają od atakującego fizycznego dostępu do urządzenia" – czytamy na blogu Check Point.

Autorzy analizy zauważają, że bezpieczeństwo urządzeń pracujących w sieci wiąże się z koniecznością zrozumienia elementów oprogramowania współpracującego z konkretnym urządzeniem. Niezbędne jest też łagodzenie cyberataków, co w połączeniu ze zdobywaniem wiedzy o cyberbezpieczeństwie – stanowi podstawę do ochrony danych osobowych użytkowników.

Norbert Garbarek, dziennikarz dobreprogramy.pl

Programy

Zobacz więcej
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (6)