Νέα έρευνα δείχνει ότι τα smartwatches μπορούν να γίνουν εργαλεία κατασκοπείας για τους ιδιοκτήτες τους, συλλέγοντας σιωπηλά σήματα επιταχυνσιόμετρου και γυροσκοπίου τα οποία – μετά από ανάλυση – μπορούν να μετατραπούν σε σύνολα δεδομένων, μοναδικά για τον ιδιοκτήτη του smartwatch. Αυτά τα σύνολα δεδομένων, εάν χρησιμοποιούνται για κατάχρηση, επιτρέπουν την παρακολούθηση των δραστηριοτήτων του χρήστη, συμπεριλαμβανομένης της εισαγωγής ευαίσθητων πληροφοριών. Αυτά είναι τα ευρήματα νέας ανάλυσης της Kaspersky Lab σχετικά με τον αντίκτυπο που μπορεί να έχει ο πολλαπλασιασμός του IoT στην καθημερινή ζωή των χρηστών και στην ασφάλεια των πληροφοριών τους.
Τα τελευταία χρόνια, ο κλάδος της ψηφιακής ασφάλειας έχει δείξει ότι τα ιδιωτικά δεδομένα των χρηστών καθίστανται ένα πολύτιμο προϊόν λόγω των σχεδόν απεριόριστων εγκληματικών χρήσεων που μπορεί να έχουν- από εξελιγμένο ψηφιακό προφίλ των θυμάτων των ψηφιακών εγκληματιών μέχρι προβλέψεις της αγοράς για τη συμπεριφορά των χρηστών. Αλλά, ενώ η παράνοια των χρηστών για την κατάχρηση των προσωπικών τους πληροφοριών αυξάνεται, με πολλούς να στρέφουν την προσοχή τους σε ηλεκτρονικές πλατφόρμες και μεθόδους συλλογής δεδομένων, άλλες – λιγότερο προφανείς – πηγές απειλής παραμένουν απροστάτευτες. Για παράδειγμα, για να συμβάλουμε στη διατήρηση ενός υγιεινού τρόπου ζωής, πολλοί από εμάς χρησιμοποιούν fitness trackers για την παρακολούθηση δραστηριοτήτων άσκησης και αθλητισμού. Αλλά αυτό θα μπορούσε να έχει επικίνδυνες συνέπειες.
Οι «έξυπνες» φορητές συσκευές, συμπεριλαμβανομένων των smartwatches και των fitness trackers, χρησιμοποιούνται ευρέως σε αθλητικές δραστηριότητες, παρακολουθούν την υγεία μας και λαμβάνουν push notifications κ.λπ. Για την εκτέλεση των κύριων λειτουργιών τους, οι περισσότερες από αυτές τις συσκευές είναι εξοπλισμένες με ενσωματωμένους αισθητήρες επιτάχυνσης (επιταχυνσιόμετρα), οι οποίοι συχνά συνδυάζονται με αισθητήρες περιστροφής (γυροσκόπια) για μέτρηση βημάτων και προσδιορισμό της τρέχουσας θέσης του χρήστη. Οι ειδικοί της Kaspersky Lab αποφάσισαν να εξετάσουν ποιες πληροφορίες χρηστών θα μπορούσαν να παράσχουν αυτοί οι αισθητήρες σε μη εξουσιοδοτημένους τρίτους και εξέτασαν πιο προσεκτικά διάφορα smartwatches από διάφορους πωλητές.
Για να εξετάσουν το ζήτημα, οι ειδικοί ανέπτυξαν μια αρκετά απλή εφαρμογή smartwatch που κατέγραψε σήματα από ενσωματωμένα επιταχυνσιόμετρα και γυροσκόπια. Στη συνέχεια, τα καταγεγραμμένα δεδομένα αποθηκεύτηκαν είτε στη μνήμη της φορητής συσκευής, είτε μεταφορτώθηκαν στο κινητό τηλέφωνο με Bluetooth.
Χρησιμοποιώντας μαθηματικούς αλγόριθμους που είναι διαθέσιμοι στην υπολογιστική ισχύ του wearable, ήταν δυνατό να προσδιοριστούν τα πρότυπα συμπεριφοράς, οι χρονικές περιόδοι όποτε και που οι χρήστες κινούνταν και πόσο καιρό το κάνουν. Το πιο σημαντικό ήταν να εντοπιστούν ευαίσθητες δραστηριότητες των χρηστών, συμπεριλαμβανομένης της εισαγωγής μιας φράσης πρόσβασης στον υπολογιστή (με ακρίβεια έως και 96%), εισαγωγή κωδικού PIN στο ΑΤΜ (περίπου 87%) και ξεκλείδωμα του κινητού τηλεφώνου (περίπου 64%).
Το ίδιο το σύνολο δεδομένων σήματος είναι ένα πρότυπο συμπεριφοράς μοναδικό για τον ιδιοκτήτη της συσκευής. Χρησιμοποιώντας αυτό, κάποιος τρίτος μπορεί να προχωρήσει περισσότερο και να προσπαθήσει να εντοπίσει την ταυτότητα ενός χρήστη – είτε μέσω μιας διεύθυνσης ηλεκτρονικού ταχυδρομείου που ζητήθηκε στο στάδιο εγγραφής της εφαρμογής, είτε μέσω ενεργοποιημένης πρόσβασης σε στοιχεία σύνδεσης λογαριασμού Android. Μετά από αυτό, είναι μόνο θέμα χρόνου μέχρι να προσδιοριστούν οι λεπτομερείς πληροφορίες του θύματος, συμπεριλαμβανομένων των ημερήσιων ρουτινών και των στιγμών κατά τις οποίες εισέρχονται σημαντικά δεδομένα. Και δεδομένης της αυξανόμενης τιμής για τα ιδιωτικά δεδομένα χρηστών, θα μπορούσαμε γρήγορα να βρεθούμε σε έναν κόσμο όπου τρίτοι θα δημιουργούν έσοδα από αυτό.
Αλλά ακόμη και αν δεν γίνει εκμετάλλευση αυτού του exploit, και χρησιμοποιηθεί από τους ψηφιακούς εγκληματίες μόνο για δικούς τους κακόβουλους σκοπούς, οι πιθανές συνέπειες περιορίζονται μόνο από τη φαντασία τους και το επίπεδο τεχνικών γνώσεών τους. Για παράδειγμα, θα μπορούσαν να αποκρυπτογραφήσουν τα λαμβανόμενα σήματα χρησιμοποιώντας νευρωνικά δίκτυα, να παραμονεύουν τα θύματα ή να εγκαταστήσουν skimmers στα αγαπημένα τους ΑΤΜ. Έχουμε ήδη δει πώς οι εγκληματίες μπορούν να επιτύχουν ακρίβεια 80% όταν προσπαθούν να αποκρυπτογραφήσουν σήματα απο επιταχυνσιόμετρο και να αναγνωρίσουν τον κωδικό πρόσβασης ή τον κωδικό PIN χρησιμοποιώντας μόνο τα δεδομένα που συλλέγονται από τους αισθητήρες των smartwatch.
Όπως δήλωσε ο Sergey Lurye, λάτρης της ασφάλειας και συν-συγγραφέας της έρευνας της Kaspersky Lab.
“Τα έξυπνα wearable δεν είναι απλώς μικροσκοπικά gadgets, είναι ψηφιακά-φυσικά συστήματα που μπορούν να καταγράφουν, να αποθηκεύουν και να επεξεργάζονται φυσικές παραμέτρους. Η έρευνά μας δείχνει ότι ακόμη και πολύ απλοί αλγόριθμοι, που τρέχουν στο ίδιο το smartwatch, είναι σε θέση να καταγράψουν το προφίλ του μοναδικού χρήστη των σημάτων επιταχυνσιόμετρου και γυροσκοπίου. Αυτά τα προφίλ μπορούν στη συνέχεια να χρησιμοποιηθούν για να άρουν την ανωνυμία του χρήστη και να παρακολουθήσουν τις δραστηριότητές του, συμπεριλαμβανομένων των στιγμών εισαγωγής ευαίσθητων πληροφοριών. Και αυτό μπορεί να γίνει μέσω νόμιμων εφαρμογών smartwatch που στέλνουν κρυφά δεδομένα σήματος σε τρίτους”
Οι ερευνητές της Kaspersky Lab συμβουλεύουν τους χρήστες να προσέχουν τις ακόλουθες ιδιαιτερότητες όταν φοράνε «έξυπνες» συσκευές:
Εάν η εφαρμογή αποστέλλει αίτημα για την ανάκτηση πληροφοριών λογαριασμού χρήστη, αυτό θα πρέπει να σας προκαλέσει ανησυχία – επειδή οι εγκληματίες θα μπορούσαν εύκολα να δημιουργήσουν ένα “ψηφιακό αποτύπωμα” του ιδιοκτήτη τους.
Αν η εφαρμογή απαιτεί επίσης την άδεια για αποστολή δεδομένων γεωγραφικής κατανομής, τότε θα πρέπει να ανησυχείτε. Μην δίνετε στα fitness trackers που κατεβάζετε στο smartwatch σας πρόσθετα δικαιώματα ή ορίζετε το εταιρικό σας email ως στοιχείο σύνδεσης σας.
Η γρήγορη κατανάλωση μπαταρίας της συσκευής μπορεί επίσης να αποτελέσει σοβαρή αιτία ανησυχίας. Αν η μπαταρία του gadget σας τελειώνει μέσα σε λίγες ώρες αντί για μια μέρα, θα πρέπει να ελέγξετε τι κάνει πραγματικά. Ίσως να κρατάει αρχεία καταγραφής σημάτων ή, χειρότερα, να τα στέλνει αλλού.