Elke keer dat er een nieuwe gadget uitkomt die "niet te hacken" lijkt, bewijzen de experts ons ongelijk door er toch misbruik van te maken. Onlangs hebben onderzoekers een beveiligingsfout ontdekt in Peloton-slimme fietsen waardoor een hacker je kan bespioneren terwijl je fietst.

Dus waarom vallen cybercriminelen hometrainers aan? En wat kun je eraan doen?

Hoe vallen hackers hometrainers aan?

McAfee luidde alarm nadat de onderzoekers een exploit in Peloton-hometrainers hadden gevonden. Gelukkig zijn de onderzoekers erin geslaagd om het onder de aandacht van Peloton te brengen voordat de hackers dat deden, maar er is nog steeds een kans dat sommige kwaadwillende agenten de exploit voor die tijd hebben gevonden en gebruikt.

Om de aanval uit te voeren, zou de hacker eerst een USB-stick maken met het Peloton-opstartbestand erop. Ze brengen het dan naar de fiets die ze willen hacken en pluggen het in, waarbij ze het opstartbestand aanpassen om ze toegang te geven. De fietsen controleren niet op dit soort aanvallen, dus het zou de hacker beheerdersrechten op de machine geven.

instagram viewer

Met deze rechten kunnen ze vervolgens naar eigen goeddunken met de fiets knoeien. Ze kunnen deze macht gebruiken om de persoonlijke informatie te verzamelen van degene die de fiets gebruikt.

McAfee maakte deze fout bekend aan Peloton, dat vervolgens op 4 juni 2021 een patch voor zijn hometrainers uitbracht. Het betekent echter wel dat als je op of voor die datum op een fiets in een sportschool bent gesprongen, de kans klein is dat de fiets die je hebt gekozen is gecompromitteerd.

Wat voor soort gegevens zijn gestolen?

Het lijkt misschien raar dat een hacker achter een hometrainer aan zou gaan, maar tegenwoordig worden modellen geleverd met veel mooie gadgets en functies die tegen gebruikers kunnen worden gebruikt om hun informatie te verzamelen.

Natuurlijk breekt de hacker niet in op de fiets, zodat ze je kunnen feliciteren met het voltooien van die marathonoefeningsroutine. In plaats daarvan zijn ze op zoek naar informatie die ze persoonlijk kunnen gebruiken of doorverkopen.

Nep Peloton-apps maken Creating

Slimme fietsen zoals de machines van Peloton hebben apps die rijders kunnen gebruiken terwijl ze het uitzweten. Deze apps bevatten populaire online diensten zoals Netflix en Spotify.

Hackers kunnen hier misbruik van maken door nepversies van de app op de fiets te uploaden. Deze hebben hetzelfde uiterlijk als de officiële app, maar wanneer de gebruiker zijn inloggegevens invoert, worden ze teruggestuurd naar de hacker.

Maar wacht even; waarom wil een hacker in hemelsnaam in je Netflix- of Spotify-account komen? Je kunt immers gratis een Spotify-account maken en Netflix is ​​niet zo duur. Is een hacker echt zo wanhopig op zoek naar gratis films dat hij een hometrainer zou hacken?

Het zal u misschien verbazen, maar deze rekeningen kunnen op de zwarte markt worden verkocht. Sommige mensen willen gewoon niet de maandelijkse kosten voor Netflix of Spotify Premium betalen; ze doen liever een eenmalige betaling om toegang te krijgen tot de rekening van iemand anders en laten hen in plaats daarvan de rekening betalen. Het is slechts een van de vele schokkende online accounts verkocht op het dark web.

En als je tegen het advies ingaat en dezelfde gebruikersnaam en hetzelfde wachtwoord voor meerdere accounts gebruikt, kunnen meer dan alleen entertainment-apps in gevaar komen.

Persoonlijke identificatiegegevens verzamelen

Het wordt een beetje enger als je je realiseert dat Peloton-fietsen ook een microfoon en camera hebben. Hackers kunnen deze gebruiken om te bespioneren wie de machine gebruikt.

Natuurlijk heeft de hacker een actieve verbinding met de fiets nodig om de gebruiker in realtime te kunnen bespioneren. Als zodanig moeten ze een achterdeur installeren die hen toestemming geeft om toegang te krijgen tot de hardware van de fiets zonder dat de gebruiker het weet.

Niet alleen dat, maar McAfee merkt op dat hackers zelfs de gegevens kunnen decoderen die door het Peloton naar de servers worden verzonden. Dit betekent dat de cybercrimineel alle vertrouwelijke informatie die de fiets verzamelt kan verzamelen om een ​​beter idee te krijgen van wie hem gebruikt.

Hoe u uzelf kunt beschermen tegen fietshackers

Dit klinkt allemaal erg angstaanjagend, maar onthoud dat Peloton deze exploit in juni 2021 heeft gepatcht. Dat betekent dat je moet terugdenken aan als je voor die tijd een Peloton-machine op een openbare plaats hebt gebruikt.

Zelfs als je er na die datum een ​​hebt gebruikt, bestaat de kans dat je plaatselijke sportschool de nieuwste firmware voor de fiets nog niet heeft gedownload, wat betekent dat de exploit nog steeds aanwezig is.

Laten we eens kijken naar enkele manieren om uw privacy te beschermen bij het gebruik van fitnessapparaten.

1. Kies voor "domme" fietsen boven "slimme" fietsen

Als je een hekel hebt aan het idee van een fiets die je bespioneert en je accountgegevens steelt, waarom zou je dan niet kiezen voor een fiets die geen van beide kan? Hoe flitsend en magisch bedrijven internetfietsen ook maken, het aansluiten van een apparaat op het wereldwijde web brengt altijd een groot deel van de bedreigingen met zich mee.

Als zodanig is de beste manier om uw digitale privacy te beschermen, een hometrainer met weinig tot geen technologie aan te schaffen of te gebruiken. Dit betekent natuurlijk dat fietsen door uw stad een goede optie is. Als je bij een fitnessapparaat wilt blijven, zijn er genoeg die een eenvoudig digitaal display gebruiken of helemaal geen.

Hoewel het mogelijk is dat in elke hometrainer met een digitaal display kan worden gekraakt, is het doel hier om de hoeveelheid informatie te minimaliseren die een hacker zou krijgen als hij de beveiliging zou schenden. Hoe minder informatie de fiets weergeeft of gebruikt, hoe minder nuttig de gegevens zijn voor een hacker.

Een fiets met webcams, microfoons en apps vormt bijvoorbeeld een enorm privacyrisico als deze wordt geschonden. Aan de andere kant, een fiets die je alleen algemene statistieken vertelt, zoals afgelegde afstand en je hartslag, zal een hacker niets waardevols opleveren.

Dit geldt ook voor andere thuisgadgets. Wist je bijvoorbeeld dat hackers kunnen slimme lampen compromitteren Van alle dingen? Het laat zien dat maar heel weinig slimme apparaten "te klein zijn om te hacken"; als het een zwakte heeft, kan een hacker het uitbuiten.

2. Houd de firmware van uw Smart Bike bijgewerkt

Als je het echt niet kunt verdragen om afstand te doen van je geliefde slimme fiets, dan is het tijd om ervoor te zorgen dat zijn verdediging omhoog is. Werk altijd de firmware van je fiets bij, aangezien deze updates patches bevatten die exploits en fouten in de beveiliging oplossen.

Zelfs als niemand anders uw hometrainer gebruikt of kan bereiken, beschermt dit uw apparaat tegen aanvallen op afstand.

3. Vertrouw niet volledig op technologie die in het openbaar wordt gevonden

Herinner je je de daadwerkelijke aanvalsvector op de Peloton-fietsen? De hacker moest fysiek langs de hometrainer om er een USB-stick in te pluggen.

Als je dus een Peloton in huis hebt, is het uiterst onwaarschijnlijk dat een hacker deze exploit erop heeft kunnen gebruiken. De fietsmachines die in de sportschool te vinden zijn, zijn echter een ander verhaal.

Wees altijd moe van het gebruik van een slimme hometrainer op een openbare plaats. Probeer te voorkomen dat u persoonlijke details geeft, en als het een webcam of microfoon heeft, zoek dan misschien een andere machine.

Dit advies is van toepassing op vrijwel elk stukje openbare technologie die er is. Zelfs openbare wifi-netwerken kunnen hotspots zijn voor criminele activiteiten en azen op burgers die er verbinding mee maken.

Verwant: Manieren waarop hackers openbare wifi gebruiken om uw identiteit te stelen

Veilig blijven in de sportschool

Een recente kwetsbaarheid in Peloton-fietsen onthulde hoe hackers nep-apps konden uploaden en bijhouden wie erop reed. Zorg er altijd voor dat uw slimme apparaten en fitnessapparaten zijn bijgewerkt. Als het erop aankomt, kun je altijd kiezen voor de "domme" versies.

Maak je geen zorgen als je al een volledige smart home hebt ingesteld. Zolang je alle beveiligingsrisico's bestudeert en hoe je ze kunt vermijden, zou het goed moeten komen.

E-mail
De 5 grootste Smart Home-beveiligingsrisico's en hoe u ze kunt voorkomen

Denk je dat je slimme huis veilig is, alleen maar omdat je je deuren op afstand kunt vergrendelen? Denk nog eens na.

Lees volgende

Gerelateerde onderwerpen
  • Veiligheid
  • Oefening
  • Beveiligingsrisico's
Over de auteur
Simon Batt (654 artikelen gepubliceerd)

Een afgestudeerde informatica BSc met een diepe passie voor alles wat met beveiliging te maken heeft. Nadat hij voor een indie-gamestudio had gewerkt, vond hij zijn passie voor schrijven en besloot hij zijn vaardigheden te gebruiken om te schrijven over alles wat met technologie te maken had.

Meer van Simon Batt

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Nog een stap…!

Bevestig uw e-mailadres in de e-mail die we u zojuist hebben gestuurd.

.