Peloton Bike Bug potrebbe consentire agli hacker di accedere al video: cosa devi sapere

click fraud protection

pelotone si è trovata di fronte un altro fuoco da spegnere — questa volta grazie alle affermazioni che il suo software è facile da hackerare. Anche se non è un problema di sicurezza di cui ogni utente Peloton deve preoccuparsi, di certo non aiuta considerare tutti gli altri cattivi PR con cui Peloton è stato colpito nel 2021.

Nell'aprile di quest'anno, i rapporti della Consumer Product Safety Commission hanno avvertito che il Peloton Tread+ non era sicuro nelle famiglie con bambini. Il CPSC ha rivelato che sono stati segnalati 39 incidenti di bambini trascinati sotto la pista da corsa del Tread+, incluso uno in cui un bambino è stato ucciso. Peloton inizialmente ha risposto al rapporto in modo sprezzante, dicendo che il Tread+ era perfettamente sicuro e che questi incidenti anomali si sono verificati a causa di persone che non usavano la macchina correttamente. Questo (ovviamente) non piaceva a molte persone, e poco meno di un mese dopo, Peloton ha finito per emettere un richiamo per il battistrada e il battistrada+.

Avanti veloce fino a giugno 2021 e Peloton ha un altro problema da affrontare. Secondo un nuovo rapporto della società di sicurezza informatica McAfee, il software Android sottostante che alimenta la Peloton Bike può essere violato in modo tale da compromettere la persona che lo utilizza. Dopo che un utente malintenzionato ha iniettato codice dannoso nella Peloton Bike, potrebbe fare un paio di cose, come ad esempio imitando un'app Spotify che cattura le informazioni di accesso della persona o controllando il microfono/fotocamera della bici per spiare su di essi.

Perché gli utenti di Peloton dovrebbero (e non dovrebbero) preoccuparsi di questo?

Anche se questo sembra incredibilmente preoccupante in superficie, il lato positivo è che è per lo più limitato al modello da $ 2,495 della Peloton Bike +. Per chiunque utilizzi la bici normale, questo non si applica. Inoltre, un hacker richiede l'accesso fisico alla bici+ di assumerne il controllo come sopra indicato. A meno che un hacker non riesca a intrufolarsi nella casa di qualcuno, abbia il tempo di utilizzare un'unità USB per iniettare il codice e se ne vada senza essere scoperto, non c'è davvero nulla di cui preoccuparsi.

Detto questo, questa vulnerabilità potrebbe avere conseguenze legittime per gli spazi pubblici che utilizzano Peloton Bike+, come una palestra o un ufficio. Come McAfee sottolinea, "un utente malintenzionato potrebbe semplicemente avvicinarsi a uno di questi dispositivi che è installato in una palestra o in una sala fitness ed eseguire lo stesso attacco, ottenendo l'accesso root su questi dispositivi per un uso successivo". McAfee avverte inoltre che l'attacco potrebbe essere eseguito in qualsiasi momento durante il processo della catena di approvvigionamento, il che significa che un dipendente disonesto potrebbe infettare un Bike+ con il codice dannoso prima che venga spedito a un cliente.

McAfee informato Peloton di questa vulnerabilità il 2 marzo 2021 e "poco dopo," Peloton ha rilasciato un aggiornamento software che lo ha patchato (in particolare, la versione software PTX14A-290). È stato anche notato che la squadra di Pelton era "ricettivo e reattivo con tutte le comunicazioni", che è un bel cambio di passo rispetto a come ha gestito il problema del richiamo all'inizio di quest'anno.

Fonte: McAfee

Come il design del pinguino di Batman risolve un classico problema del film di Batman

Circa l'autore