O Peloton Bike Bug pode dar aos hackers acesso a vídeos: o que você precisa saber

click fraud protection

Peloton se encontrou diante de outro fogo para apagar - desta vez, graças a afirmações de que seu software é fácil de hackear. Embora não seja um problema de segurança com o qual todos os usuários do Peloton precisem se preocupar, certamente não ajuda, considerando todos os outros problemas de relações públicas com os quais o Peloton foi atingido em 2021.

Em abril deste ano, relatórios da Comissão de Segurança de Produtos do Consumidor advertiram que o Peloton Tread + não era seguro em casas com crianças. O CPSC revelou que 39 incidentes foram relatados de crianças sendo arrastadas para baixo da pista de corrida do Tread + - incluindo um em que uma criança foi morta. Peloton inicialmente respondeu ao relatório de maneira desdenhosa, dizendo que o Tread + era perfeitamente seguro e que esses incidentes atípicos aconteceram porque as pessoas não usaram a máquina corretamente. Isso (obviamente) não agradou a muitas pessoas, e um pouco menos de um mês depois, Peloton acabou emitindo um recall para o Tread and Tread +.

Avance para junho de 2021, e Peloton tem outro problema para resolver. De acordo com um novo relatório da empresa de segurança cibernética McAfee, o software Android subjacente que alimenta a Peloton Bike pode ser hackeado de uma forma que compromete a pessoa que o usa. Depois que um invasor injeta um código malicioso na Peloton Bike, ele pode fazer algumas coisas - como imitando um aplicativo do Spotify que pega as informações de login da pessoa ou controlando o microfone / câmera da bicicleta para espiar neles.

Por que os usuários do Peloton devem (e não devem) se preocupar com isso

Embora isso pareça incrivelmente preocupante na superfície, o lado bom é que ele está limitado ao modelo de US $ 2.495 da Peloton Bike +. Para quem usa a bicicleta normal, isso não se aplica. Além disso, um hacker requer acesso físico para a bicicleta + para assumir o controle dele conforme descrito acima. A menos que um hacker consiga entrar sorrateiramente na casa de alguém, tenha tempo para usar uma unidade USB para injetar o código e saia sem ser pego, não há realmente nada com que se preocupar.

Dito isso, essa vulnerabilidade pode ter consequências legítimas para espaços públicos que usam o Peloton Bike + - como uma academia ou escritório. Como McAfee aponta, "um invasor pode simplesmente ir até um desses dispositivos que está instalado em uma academia ou sala de ginástica e realizar o mesmo ataque, obtendo acesso root nesses dispositivos para uso posterior." McAfee também avisa que o ataque pode ser realizado a qualquer momento durante o processo da cadeia de abastecimento, o que significa que um funcionário desonesto pode infectar um Bike + com o código malicioso antes de ele ser enviado para um cliente.

McAfee informou Peloton sobre esta vulnerabilidade em 2 de março de 2021 e "Um pouco depois," A Peloton lançou uma atualização de software com o patch (especificamente, versão de software PTX14A-290). Também é notado que a equipe de Pelton foi "receptivo e responsivo com todas as comunicações," o que é uma boa mudança de ritmo em comparação a como lidou com o problema de recall no início deste ano.

Fonte: McAfee

Como o design do pinguim do Batman corrige um problema clássico do filme do Batman

Sobre o autor