De FitBit-fitnesstracker van het gelijknamige Amerikaanse bedrijf, is volgens een malware-onderzoeker via bluetooth in tien seconden te besmetten met malware. De fabrikant ontkent en spreekt van theoretische scenario's die in de praktijk niet mogelijk zijn.
Om de infectie te bewerkstelligen, hoeft de FitBit niet eens via bluetooth verbonden te zijn met het apparaat van de aanvaller. Zolang aanvaller en doelwit binnen bluetooth-bereik van elkaar zijn, kan de infectie plaatsvinden. De malware kan daarna gemakkelijk overspringen naar computers waarmee de wearable verbonden wordt. Zo kan bijvoorbeeld een backdoor geïnstalleerd worden op de laptop van de eigenaar en kan de malware zich verder verspreiden naar andere FitBits die op de computer aangesloten worden. Bovendien blijft de malware ook grotendeels op de Fitbit aanwezig na een herstart van de armband.
De ontdekker van de kwetsbaarheid, malware-onderzoeker Axelle Apvrille van netwerkbeveiligingsbedrijf Fortinet, heeft FitBit in maart van dit jaar op de hoogte gesteld van de kwetsbaarheid. De fabrikant heeft sindsdien nog niets gedaan om het beveiligingsgat te dichten. Daarom publiceert ze nu haar bevindingen. Op onder andere de hack.lu-conferentie in Luxemburg heeft ze de techniek gedemonstreerd. Op Twitter voegt ze er nog aan toe dat het momenteel om een proof of concept gaat, en dat er geen kwaadaardige code in haar demo zit. Ook laat Apvrille weten dat het ernaar uitziet dat het om alle FitBit-modellen gaat.
FitBit zelf ontkent echter tegenover Forbes dat de wearables vatbaar zijn voor een dergelijke infectie. "Wij geloven dat de meldingen van veiligheidsproblemen niet kloppen en dat FitBits niet gebruikt kunnen worden om gebruikers met malware te besmetten." Verder stelt het bedrijf dat het een "open communicatiekanaal onderhoudt met Fortinet" en dat het "nog geen data heeft gezien die zouden aangeven dat het mogelijk is om malware te verspreiden met een FitBit."