Existen vulnerabilidades que los hackers pueden utilizar para robar información básica de los usuarios.
El método de autenticación que incluyen muchas pulseras inteligentes permite que terceros se puedan conectar de manera invisible con el dispositivo, ejecutar comandos y, a veces, extraer datos almacenados en las smartbands, reveló una investigación Roman Unuchek, de Kaspersky Lab.
La investigación reveló que la conexión maliciosa es posible gracias a la forma en que la pulsera inteligente se enlaza con el smartphone. Kaspesky revela que un dispositivo con Android 4.3 o mayor, con una aplicación especial no autorizada instalada se puede emparejar con pulseras inteligentes de algunos proveedores. Para establecer una conexión, los usuarios deben confirmar el emparejamiento oprimiendo un botón en la pulsera inteligente. Este proceso, los hackers lo pueden superar fácilmente este obstáculo, porque la mayoría de las pulseras de actividad física no tienen pantalla, de manera que cuando la pulsera vibra solicitando se confirme el emparejamiento, el usuario no tiene forma de saber si está confirmando una conexión con su propio dispositivo o con el de alguien más.
A la fecha, los datos almacenados en las pulseras analizadas están limitadas a la cantidad de pasos caminados por el usuario durante la hora anterior. Sin embargo, en el futuro, las pulseras de siguiente generación serán capaces de recopilar un volumen mayor y más variado de datos, lo que incrementará el riesgo de que se filtren datos médicos delicados del usuario.
El investigador de Kaspersky Lab que examinó cómo interactúan varias pulseras de actividad física con un smartphone, descubrió que existen formas en las que un atacante pueda aprovechar los errores dejados sin parche por los desarrolladores del dispositivo; por ello, se aconseja a los usuarios de pulseras inteligentes estar preocupados por la seguridad de los dispositivos y verificar con los proveedores de las smartbands si es posible un ataque potencial en su producto.