Fitbit: così può essere hackerato

Il valore dell’Internet delle Cose è innegabile così come le minacce a cui è sottoposto. Un esempio è l’indossabile dedicato al fitness

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Quanto tempo passerà prima che i pericoli evidenziati dalle aziende di sicurezza informatica circa le wearable technologies diventino realtà concreta per molti? La storia insegna che l’utenza non è mai così pronta nel voler affrontare questioni di security che riguardano oggetti utilizzati con semplicità durante il giorno. La convinzione è sempre quella che disavventure del genere possano capitare solo nei film e comunque in realtà grandi e distanti da quelle vissute quotidianamente. Eppure non è cosi. I ricercatori di Fortinet hanno dimostrato come gli indossabili stiano diventando sempre più terreno di preda per gli hacker, viste le numerose informazioni sensibili di cui si fanno portatori.

Dimostrazione di debolezza

Axelle Apvrille, ricercatore di Fortinet, ha pubblicato un video, mostrato alla conferenza Hack.lu a Lussemburgo, in cui spiega come è possibile hackerare un semplice Fitbit. I risultati di un attacco hacker ad un oggetto tanto semplice quanto prezioso potrebbero essere davvero rilevanti. Uno riguarda la possibilità di manipolare le informazioni mostrate sul display, compreso il numero di passi effettuati durante un arco di tempo. Più che mettere in confusione l’utente reale, una violazione del genere può essere il preludio a danni maggiori, nel caso in cui il Fitbit compromesso venisse connesso ad un computer. In una situazione del genere il tracker potrebbe fungere da ponte per l’ingresso di malware, inviati da un hacker tramite bluetooth all’indossabile e da questi al computer quando attaccato all’ingresso USB. Il problema principale sarebbe proprio nel Bluetooth; Fitbit infatti cripta le comunicazioni tra i dati rilevati e i server dell’azienda, ma non quelle che riguardano la connessione senza fili con smartphone e altri tipi di dispositivi. Un malintenzionato potrebbe dunque agire, quando si trova nel raggio di azione del BT, per infettare il braccialetto e assicurarsi una porta di ingresso in computer e, con tutta probabilità, cellulari e tablet.

Leggi anche:  Kaspersky ha superato l'audit completo SOC 2 Type 2