Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
UtiliaCS 970x120
TM RedHotCyber 320x100 042514
Fai attenzione, il tapis roulant ti sta guardando

Fai attenzione, il tapis roulant ti sta guardando

Redazione RHC : 27 Luglio 2023 14:43

Il famoso marchio di attrezzature sportive Peloton può diventare non solo un assistente nella lotta per la figura perfetta, ma anche una minaccia per la sicurezza dei dati. Secondo i ricercatori di Check Point Software, i simulatori Peloton connessi a Internet contengono vulnerabilità e potenziali punti di ingresso per attacchi informatici.

Peloton è noto per le sue cyclette e la relativa app. La popolarità del marchio è salita alle stelle durante la pandemia di COVID-19. L’azienda produce anche tapis roulant Peloton Tread basati sul sistema operativo Android. Questo dispositivo è diventato oggetto di preoccupazione.

Tali attrezzature sono di fatto dispositivi Internet of Things (IoT). Gli aggressori possono entrare nel sistema attraverso il sistema operativo, le applicazioni o utilizzando le API per iniettare malware. L’hacking di questi dispositivi porteranno non solo alla fuga dei dati personali dell’utente, ma anche ad attacchi alle reti aziendali, fino alle campagne di estorsione.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Gli specialisti di Check Point Software hanno già contattato Peloton fornendo indicazioni sui problemi riscontrati. In risposta, la società ha affermato che lo sfruttamento delle vulnerabilità richiede l’accesso fisico al dispositivo. I rappresentanti assicurano che tutte le misure di sicurezza per i sistemi basati su Android siano rispettate.

Tuttavia, i ricercatori sottolineano che Peloton Tread è attivo e funzionante con un ritardo di tre versioni rispetto all’attuale Android 13. Ciò significa che in teoria ci sono più di 1.100 vulnerabilità 2022 e 2023 che potrebbero essere sfruttate per hackerare il dispositivo.

I metodi di hacking possono essere vari e richiedono un notevole grado di sofisticazione. Ad esempio, il team di Check Point Software cita l’abilitazione del debug USB sul sistema operativo. In questo modo, è possibile accedere facilmente alla shell di Android. Il processo si basa sull’utilità adb (Android Debug Bridge), che consente di creare una connessione diretta tra il dispositivo e il computer stabilendo una connessione tramite USB.

Tuttavia, la semplice abilitazione del debug USB non fornirà l’accesso completo al sistema. 

È qui che entra in gioco l’escalation dei privilegi o il “rooting“. Con le funzionalità di accesso root, l’attaccante otterrà un elenco completo di tutti i pacchetti installati sul dispositivo e quindi una migliore comprensione della sua struttura software.

Ulteriori passaggi includono l’estrazione di qualsiasi applicazione per l’analisi e/o il reverse engineering. L’attaccante vedrà il codice dell’applicazione e sarà in grado di identificare tutte le possibili vulnerabilità nella sua struttura. Queste vulnerabilità, a loro volta, verranno utilizzate per implementare attacchi come lo sfruttamento delle risorse di sistema, la disabilitazione dei servizi di sicurezza o persino l’esecuzione di codice arbitrario.

Gli esperti esortano tutti gli utenti dei dispositivi Peloton IoT, in particolare quelli connessi alle reti aziendali, ad installare protocolli di sicurezza completi. A livello aziendale, gli amministratori di rete devono utilizzare soluzioni specializzate che proteggano dalle vulnerabilità.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Fastweb conferma il problema e fornisce una dichiarazione ufficiale
Di Redazione RHC - 22/10/2025

Nella giornata di oggi, migliaia di utenti Fastweb in tutta Italia hanno segnalato problemi di connessione alla rete fissa, con interruzioni improvvise del servizio Internet e difficoltà a navigare o...

Immagine del sito
Malfunzionamento Fastweb: migliaia di utenti senza connessione Internet
Di Redazione RHC - 22/10/2025

Mattinata difficile per i clienti Fastweb: dalle 9:30 circa, il numero di segnalazioni di malfunzionamento è schizzato alle stelle. Secondo i dati di Downdetector, le interruzioni hanno superato le 3...

Immagine del sito
Scientifica lancia la seconda edizione di GlitchZone per la cybersecurity
Di Redazione RHC - 22/10/2025

Dopo il successo dello scorso anno, Scientifica lancia la nuova edizione di GlitchZone, la competition dedicata alle start-up che sviluppano soluzioni innovative per la cybersecurity. L’iniziativa �...

Immagine del sito
HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel
Di Redazione RHC - 21/10/2025

Il ricercatore di sicurezza Alessandro Sgreccia, membro del team HackerHood di Red Hot Cyber, ha segnalato a Zyxel due nuove vulnerabilità che interessano diversi dispositivi della famiglia ZLD (ATP ...

Immagine del sito
Vulnerabilità F5 BIG-IP: 266.000 dispositivi a rischio nel mondo! 2500 in Italia
Di Redazione RHC - 20/10/2025

La Cybersecurity and Infrastructure Security Agency (CISA) e il Multi-State Information Sharing & Analysis Center (MS-ISAC) pubblicano questo avviso congiunto sulla sicurezza informatica (CSA) in ...