La respuesta la ha dado Kaspersky Lab, tras realizar unas pruebas para comprobar su seguridad, y es que no. Un experto de la compañía realizó una investigación para comprobar si es sencillo hackear estas pulseras. Lo primero fue comprobar si era sencillo acceder a estos dispositivos. Y como la mayoría usan conexión Bluetooth LE para conectarse a un smartphone y usan un sistema GTT (Generic Attribute Profile), que significa que estos dispositivos tienen un conjunto de servicios cada uno con unas características específicas, se descubrió que con un simple código Android SDK se puede acceder a la mayoría de pulseras de fitness que hay en el mercado.
En algunos caso, no se consiguieron los datos específicos de las marcas pero sí que en otros se pudieron leer los descriptores que pueden ser que se correspondan con los datos del usuario.
El siguiente paso fue crear una aplicación para buscar brazaletes con actividad de forma automática y los resultados fueron que en poco más de seis horas se conectaron a 54 dispositivos distintos.
El analista de Kaspersky consiguió conectarse, sobre todo, a dispositivos de las marcas Jawbone y FitBit pero también de Nike, Microsoft, Polar y Quans. Esto a pesar de que tienen dos limitaciones: su radio de acción que es de 50 metros, aunque suele ser menor, y que el aparato no puede conectarse con más de un teléfono a la vez.
Otro aspecto vulnerable son las notificaciones que se necesitan para conectar la pulsera con el smartphone. No es difícil obtenerla, ya que basta con que el usuario presione un botón de la pulsera cuando vibra y se puede hacer reiniciando la notificación hasta que el usuario pulsa. Sin embargo, las pulseras en este momento no contienen demasiada información y la que tiene se envían a la nube cada hora.
Kaspersky Lab alerta de que es sencillo piratear estas pulseras y aunque ahora no revelan muchos datos, en el futuro, podrían contener más información y ser más peligroso que los ciberdelincuentes la robaran.