Hacking Wearable Tech: Pericolul potențial de promovare a tehnologiei purtabile

Autor: Roger Morrison
Data Creației: 1 Septembrie 2021
Data Actualizării: 11 Mai 2024
Anonim
Wearable Technologies: The New Normal in Healthcare | Noushin Nasiri | TEDxBlighStreet
Video: Wearable Technologies: The New Normal in Healthcare | Noushin Nasiri | TEDxBlighStreet

Conţinut


Sursa: ProductionPerig / Dreamstime.com

La pachet:

Mulțumită avansului IoT, piața de uzură continuă să se extindă până la 2020, până la 2020, ar trebui să atingă 50 de miliarde de dispozitive. În timp ce aceste dispozitive oferă comoditate mâini libere pentru funcții specifice, ele introduc, de asemenea, noi puncte de vulnerabilitate care pot fi oportunități pentru hackeri.

Cisco a prezis că până în 2020 vor fi conectate prin intermediul IoT 50 de miliarde de dispozitive noi purtabile. Aceasta crește punctele de conexiune exponențial și asta se traduce printr-o oportunitate uriașă pentru hackeri.

Hacks demonstrate

Că dispozitivele purtabile precum Fitbits pot fi manipulate prin interferențe acustice, a fost demonstrat printr-o serie de experimente de cercetare. Este adevărat că nu există ramificări imediate de altă natură, în afară de jocul numărului pașilor cuiva, dar cercetătorii avertizează în acest sens: „De exemplu, ar trebui să avem încredere în contorizarea pasului dintr-un Fitbit ca dovadă a unui alibi?” Cum se poate baza dacă este posibil să umfli numărul de pași printr-un hack?


Aceasta este o problemă de acuratețe fiabilă, dar uneori exactitatea este cea care pune problema. Ținutele purtabile ar putea culege informații exacte, care sunt urmărite direct către individ și astfel se dezvăluie destul de multe. (Pentru mai multe despre securitatea purtabilă, consultați 5 Lucruri de știut despre securitatea BYOD.)

Dezvăluirea locațiilor

De exemplu, multe utilizări au o valoare implicită care va actualiza locația purtătorului în timp real. Aceasta este o problemă serioasă atunci când această locație este asociată cu o bază militară care este menită să fie secretă. În ianuarie 2018, The Washington Post a raportat „S.U.A. soldații dezvăluie informații sensibile și periculoase prin jogging. "

După cum arată imaginea video de mai jos, harta globală de căldură pe care Strava a postat-o ​​în noiembrie 2017 a dezvăluit datele GPS pe care le-a preluat pe purtătoare.

Când aceste date despre locație sunt legate de personalul militar, acestea dezvăluie mai multe despre mișcările decât doresc militarii făcute publice, cum ar fi locațiile bazelor militare care sunt destinate să fie secrete. Această încălcare majoră a securității militare a fost adusă în atenția publicului prin tweet-uri de la Nathan Ruser, care a observat cum zoom-ul în zone precum Siria a dezvăluit baze militare.


Ce spune locația ta despre tine

Chiar dacă locația unei persoane nu dezvăluie secrete militare, s-ar putea să dezvăluie mai mult decât le-ar plăcea, deoarece oamenii leagă punctele de sosire și mers. Dincolo de a permite oamenilor care ar putea dori să știe când cineva nu este acasă pentru a jefui casa, cunoștințe detaliate despre unde merge și cât timp stau povestesc multe despre ele - mai mult decât ar putea dori ca alții să știe.

Fără bug-uri, fără stres - Ghidul dvs. pas cu pas pentru crearea de programe care schimbă viața fără a vă distruge viața

Nu îți poți îmbunătăți abilitățile de programare atunci când nimeni nu îi pasă de calitatea software-ului.

Un articol recent din New York Times l-a citat pe senatorul Ron Wyden, democrat din Oregon, care solicită facturi care introduc regulamente pentru o astfel de urmărire și vânzarea datelor asociate care au fost conectate la companiile de telefonie. În cuvintele sale: „Informațiile despre locație pot dezvălui unele dintre cele mai intime detalii din viața unei persoane - fie că ai vizitat un psihiatru, fie că ai mers la un A.A. întâlnire, cu cine ai putea întâlni.

Cea mai slabă legătură

Chiar dacă utilizabilul nu este setat să partajeze locația, aceasta prezintă unele pericole pentru securitate din cauza modului în care acționează pentru a transmite date. Întregul lanț de configurare a conexiunii creează potențialul de a găsi și exploata cea mai slabă legătură pentru a obține datele dvs. valoroase.

Un articol TechCrunch din 2015, intitulat „Wearables: a Pandora’s Box for Security?” A explicat dinamica lanțului de date pentru margarete. Deși purtătorii sunt oarecum limitați în datele pe care le culeg, iar apoi se alimentează fără fir într-un smartphone printr-o conexiune Bluetooth, acestea constituie un punct esențial de conexiune. Întrucât smartphone-ul în sine deține mult mai multe date, este adevărata țintă pentru hackerii care pot găsi o modalitate de acces prin dispozitivul de multe ori nu foarte securizat.

Că hackerii ar putea găsi cu ușurință ținte ușoare de acest fel a fost deja demonstrat de Candid Wueest, un membru al echipei Symantec. El a arătat că un Raspberry Pi ar putea detecta dispozitive Bluetooth în mulțime, o tehnică pe care hackerii ar putea să o folosească pentru a urmări purtabilele.

Doar accesarea dispozitivului mobil cu care se poartă purtătorii poate dezvălui informațiile pe care oamenii nu le pot realiza sunt departe de a fi sigure. Totul se adaugă la un pool foarte valoros, care are o valoare deosebită pentru hackeri. De fapt, datele colectate și stocate pe dispozitivul dvs. mobil pot fi în valoare de 10 ori mai mare decât valoarea unui card de credit pe piața neagră, afirmă TechCrunch. (Aflați mai multe despre protejarea dispozitivelor dvs. în 5 soluții pentru combaterea amenințărilor de securitate mobilă.)

Pentru întreprindere

Wearables introduce, de asemenea, noi puncte de vulnerabilitate la nivelul întreprinderii, introducând un punct de acces ușor pentru un atac care ar putea duce la hackerii să pună stăpân pe date sensibile. Vinay Anand, vicepreședinte al ClearPass Security la Aruba Networks a descris problema într-un articol CIO:

Întrucât purtătorii sunt conectați de obicei la o varietate de aplicații cloud și, în funcție de politica BYOD a unei organizații, rețeaua corporativă, acesta poate fi un punct de lansare pentru un atac. Acest lucru înseamnă că malware și alte forme de atacuri pot utiliza acea cale pentru a compromite telefonul și apoi alte resurse din rețea. Atacatorul ar avea acces la acreditările legitime ale întreprinderii care ar duce la pierderea sau răscumpărarea datelor sensibile.

O formă de date sensibile, desigur, este informația referitoare la sănătatea unuia. În ceea ce privește sfârșitul colecționarului datelor care pot fi purtate, orice obiect care face obiectul HIPAA ar trebui să protejeze confidențialitatea persoanei fizice, astfel încât producătorii ar fi înțelept să găsească o modalitate de a disocia corpul de date de la identificarea personală a informațiilor care ar putea fi accesate de oricine nu are autorizație legală pentru a vedea cazierul medical al unei persoane.

În general, ca în cazul oricărui lucru care prezintă o încălcare a datelor potențiale, luarea câțiva pași de securitate pentru autentificare suplimentară poate părea mai puțin convenabilă, dar poate plăti datele securizate.