Skip to main content

Tu pulsera de fitness se puede hackear fácilmente

Cuidado: un hacker podría acceder a los datos de tu smartband
user

23/04/2015 - 14:05

Las pulseras inteligentes o smartbands son un gadget cada vez más popular. Los precios se reducen, las funciones crecen... y todo apunta a que en el futuro serán millones los usuarios de este nuevo dispositivo. 

Por eso los expertos de Kasperky Lab, que habitualmente buscan y analizan cualquier tipo de amenaza en el mundo de la tecnología, han querido examinar los riesgos que pueden traer consigo estas pulseras y el resultado, sin ser alarmante, sí que invita a no perder de vista lo que puede ser una ciberamenaza más en nuestra vida cotidiana

El estudio indica que la mayoría de estas pulseras de fitness utilizan tecnología Bluetooth LE para conectarse con los teléfonos, un estándar que reduce el alcance y la potencia de la señal para minimizar el consumo de energía. Como no cuentan con teclado -en ocasiones, ni siquiera pantalla-, no es necesario introducir contraseñas en el dispositivo para que se enlace con un smartphone.

El hacking no siempre significa delincuencia. ¿Has oído hablar del hacking ético?

Durante la prueba, Kaspersky Lab observó que con un simple código Android SDK se podía acceder a la mayoría de modelos de smartband actuales. En algunos casos, pudieron acceder a los datos de las características del servicio que van integrados en el dispositivo, los cuales probablemente se correspondan con los de los usuarios.

Tras desarrollar una aplicación que localizara smartbands, los analistas consiguieron conectarse a un total de 54 dispositivos en el plazo de seis horas. Aunque enlazar un smartphone con una pulsera inteligente no significa que se pueda acceder a los datos incluidos, es relativamente fácil conseguir la autentificación necesaria engañando al usuario para que pulse un botón de la pulsera.

Por el momento, este tipo de dispositivos no contienen demasiada información y mucho menos sensible, pero el número e importancia de las funciones que pueden realizar aumentará y se convertirá entonces en otro frente de ataque para los delincuentes informáticos.

Ver ahora: