Fitbit se puede hackear en 10 segundos, según un investigador

Share this…

Axelle Apvriel, investigadora de seguridad de la empresa Fortinet, ha señalado que las pulseras cuantificadoras de fitness Fitbit se pueden hackear por bluetooth en sólo 10 segundos a causa de una vulnerabilidad registrada en el cifrado y descifrado de información.

Fitbit se puede hackear en 10 segundos, según un investigador
Fitbit se puede hackear en 10 segundos, según un investigador

Según ha informado el portal The Register, los informes que alertan acerca de este agujero de seguridad ponen de manifiesto que un hacker puede inyectar malware en un Fitbit accediendo a través de la conexión bluetooth en 10 segundos.

Para llevar a cabo el ataque es necesario que el usuario malintencionado esté cerca del dispositivo para establecer la conexión, pero dado que la infección se produce tan deprisa no hace falta nada más que una proximidad de una duración fugaz.

Una vez que la pulsera de actividad haya sido infectada con éxito, el software malicioso que haya elegido el hacker se propagará también a los ordenadores con los que se conecte, independientemente de que el dispositivo se reinicie. Además, el virus también tiene la capacidad de extenderse a otros Fitbit.

Según explica The Register, los informes con este fallo de seguridad fueron emitidos el pasado mes de marzo, pero la vulnerabilidad todavía no ha sido corregida. La compañía ha lanzado un comunicado en el que indica que “nos centramos en la protección de la privacidad del consumidor y en mantener seguros sus datos. Creemos que los problemas de seguridad que han sido reportados son falsos y que los dispositivos Fitbit no se pueden emplear para infectar a otros usuarios con malware.

La investigadora Axelle Apvriel, que es respetada en el sector de la seguridad informática y cuenta con reconocido prestigio, ha publicado un vídeo en YouTube que recoge cómo se puedeinyectar el virus en el Fitbit y demuestra que la infección persiste durante varios mensajes. Te lo dejamos a continuación:

Fuente: Computerhoy.com