McAfee Reports Security Exploit rakenduses Peloton Bike+

McAfee Reports Security Exploit rakenduses Peloton Bike+
McAfee Reports Security Exploit rakenduses Peloton Bike+
Anonim

McAfee on teatanud, et Androidi manuse ja USB-draivi Peloton Bike+ turvaauke võis lubada häkkeritel installida pahavara, et varastada sõitjate teavet.

McAfee ajaveebi postituse kohaselt teatas meeskond sellest probleemist mõni kuu tagasi Pelotonile ja ettevõtted hakkasid plaastri väljatöötamiseks koostööd tegema. Plaastrit on sellest ajast alates testitud, selle tõhusus kinnitati 4. juunil ja seda alustati eelmisel nädalal. Tavaliselt ootavad turvauurijad probleemist teatamiseni, kuni haavatavused on parandatud.

Image
Image

Kasutamine võimaldas häkkeritel kasutada oma USB-mälupulga kaudu laaditud tarkvara Peloton Bike+ operatsioonisüsteemiga manipuleerimiseks. Nad saaksid varastada teavet, seadistada Interneti-kaugjuurdepääsu, installida võltsrakendusi, et meelitada sõitjaid isikuandmeid esitama ja palju muud. Võimalik oli ka jalgratta side krüptimisest mööda hiilida, muutes teised pilveteenused ja juurdepääsetavad andmebaasid haavatavaks.

Image
Image

Suurim oht, mida see ärakasutamine kujutas, oli avalikkusele suunatud Pelotonitele, näiteks ühises jõusaalis, kuhu häkkeritel oleks lihtsam juurdepääs. Kuid ka erakasutajad olid haavatavad, kuna pahatahtlikud osapooled võisid süsteemile juurdepääsu kogu ratta ehitamise ja levitamise ajal. Uus plaaster lahendab selle probleemi, kuid McAfee hoiatab, et Peloton Treadi seadmeid, mida ta oma uurimistöösse ei kaasanud, võib siiski manipuleerida.

McAfee sõnul on kõige olulisem asi, mida Pelotoni sõitjad oma privaatsuse ja turvalisuse kaitsmiseks teha saavad, hoida oma seadmeid ajakohasena. "Püsige kursis oma seadme tootja tarkvarauuendustega, eriti kuna nad ei reklaami alati oma saadavust. Samuti soovitavad nad kasutajatel "automaatsed tarkvaravärskendused sisse lülitada, nii et te ei pea käsitsi värskendama ja teil on alati uusimad turvapaigad."