Votre suivi de remise en forme met votre sécurité en danger?

Compte tenu de nos données où va fuir de est une tâche difficile. Nous prenons les précautions nécessaires dans nos appareils, l`installation d`un logiciel antivirus, l`exécution d`analyses de logiciels malveillants, et nous espérons triple et double vérification des emails pour quelque chose de suspect. Ce ne sont que quelques-uns des vecteurs d`attaque potentiels qui nous attendent.

Les chercheurs en sécurité ont révélé qu`en dehors de nos appareils « réguliers », l`une des formes les plus récentes de la technologie pourrait fournir des attaquants avec un angle inattendu mais facilement accessible pour voler nos données personnelles. trackers de remise en forme ont récemment sous les projecteurs de la sécurité après un rapport technique a mis en évidence une série de failles de sécurité graves dans leurs conceptions, ce qui permet théoriquement des attaquants potentiels d`intercepter vos données personnelles.

Failles de remise en forme fatale

trackers de remise en forme ont vu une augmentation sans précédent en popularité au cours des dernières années. Le 4ème trimestre 2015 a vu une seule augmentation massive de 197% des ventes d`année en année, passant de 7,1 millions à 21 millions d`unités. Les analystes du marché Parks Associates estimer le marché mondial suivi de remise en forme va continuer à croître, passant de 2 milliards $ en 2014 à 5,4 G $ en 2019. Ce sont des gains importants, ce qui indique le nombre d`utilisateurs potentiellement s`exposer à ce vecteur d`attaque précédemment inconnu.17 Meilleur Santé et remise en forme Gadgets pour améliorer votre corps17 Meilleur Santé et remise en forme Gadgets pour améliorer votre corpsAu cours des dernières années, l`innovation autour des gadgets de santé et de remise en forme a explosé. Voici quelques-unes des pièces étonnantes de kit, vous serez en mesure d`utiliser pour vous sentir grand.Lire la suite

Trackers fitness inclus dans l`étude #

sans but lucratif de recherche du Canada effet ouvert, et le laboratoire de recherche interdisciplinaire Lab Citizen, a examiné huit des wearables de fitness les plus populaires actuellement disponibles: la montre Apple, le pic de base, le Fitbit charge RH, le Garmin Vivosmart, la Jawbone UP 2, le fusible Mio, le pouls Withings O2 et le Xiaomi Mi Band.

Le rapport de recherche combiné a cherché à découvrir les étapes les entreprises technologiques sont prises pour protéger et maintenir votre sécurité des données. Alors que nous savons et comprendre les trackers de conditionnement physique recueilleront les battements de coeur, des pas, les calories et les données de sommeil, les chercheurs ont exploré tout ce qui se passe à ces données quand il est dans les mains des développeurs de périphériques.

Quelles données sont envoyées à un serveur distant? Comment les entreprises technologiques sécuriser les données? Qui est-il partagé avec? Comment les entreprises font effectivement l`utilisation de l`information?

Les principales conclusions comprennent:

  • Sept des huit appareils de suivi de remise en forme émettent des identificateurs uniques persistants (adresse Bluetooth Media Access Control) qui peuvent exposer leurs porteurs de suivi à long terme de leur emplacement lorsque l`appareil est pas couplé et connecté à un appareil mobile.
  • applications et Jawbone Withings peuvent être exploitées pour créer de faux dossiers de bande de fitness. Ces dossiers faux remettent en question la fiabilité de cette utilisation des données de suivi de remise en forme dans les affaires judiciaires et des programmes d`assurance.
  • L`application des applications Garmin Connect (iPhone et Android) et Withings Maté Santé (Android) ont des failles de sécurité qui permettent à un tiers non autorisé à lire, écrire et supprimer des données de l`utilisateur.
  • Garmin Connect n`utilise pas les pratiques de sécurité de transmission de données de base pour son iOS ou Android applications et expose par conséquent les informations de remise en forme à la surveillance ou la falsification.

Identifiants uniques persistants

La technologie portable émet un signal Bluetooth persistant. Que ce soit SmartWatch ou suivi de remise en forme, ce signal est utilisé pour communiquer régulièrement avec votre smartphone. Leur communication avec le dispositif externe maintenu à l`aide d`un MAC (Media Access Control), identifiant de façon unique le tracker de remise en forme.Qu`est-ce qu`une adresse MAC & Peut-il être utilisé pour sécuriser votre réseau? [MakeUseOf Explique]Qu`est-ce qu`une adresse MAC & Peut-il être utilisé pour sécuriser votre réseau? [MakeUseOf Explique]La structure du réseau et de gestion ont leur propre jargon. Certains des termes jetés autour sera probablement son déjà familier. Ethernet et Wi-Fi sont des concepts largement auto-évidente, même si elle peut nécessiter un peu ...Lire la suite

Exemple d`adresse MAC

Dans le contexte des trackers de conditionnement physique, l`entretien de la sécurité des données personnelles exige ces adresses soient répartis de façon aléatoire pour assurer que l`utilisateur ne peut pas être suivi et identifié par l`adresse MAC. balises Bluetooth, utilisés avec une fréquence croissante dans les centres commerciaux pour créer la publicité mobile ciblée, permet de suivre et le profil de ces appareils à l`aide d`une seule adresse MAC (ils peuvent aussi être construit par quiconque possède un ordinateur approprié, compact). En effet, des appareils testés que l`Apple montre son adresse MAC aléatoire « à un intervalle d`environ 10 minutes » pour protéger l`identité de son utilisateur.Construire un IBeacon bricolage avec un Raspberry PiConstruire un IBeacon bricolage avec un Raspberry PiPublicités ciblées à un pied de l`utilisateur notamment par un centre métropolitain sont les choses de l`avenir dystopique. Mais ce n`est pas un avenir dystopique du tout: la technologie est déjà là.Lire la suite

Avec la persistance Adresse MAC connecté, l`emplacement de l`utilisateur peut réalistement être suivi de balise à balise. Si un centre commercial décide de recueillir des informations de localisation de l`utilisateur tout au long de leur visite d`achats, les données pourraient être vendus à une agence de marketing, ou tout autre courtier de données, sans notification préalable à l`utilisateur. Si un seul courtier de données peut acheter plusieurs profils, les informations peuvent être rassemblées pour construire des profils sophistiqués de publicité ciblée, activé chaque fois que l`utilisateur (et leur identifiant unique de l`appareil) dans le bâtiment.

Les applications sont tout aussi mauvais

Chaque suivi de remise en forme est livré avec sa propre application de surveillance, la capture de la pléthore de données relatives à la remise en forme et la traduction dans une belle représentation visuelle des actions des utilisateurs. Cependant, les applications elles-mêmes ont été trouvées pour une fuite des renseignements personnels, à des emplacements de transmission multiples.

Fitness Tracker Protocoles de sécurité

Par exemple, on pourrait attendre toute transmission de données personnelles à être crypté en utilisant le protocole HTTPS au moins- le Garmin Connect n`a pas réussi à le faire même que, en laissant les données utilisateur exposés passivement à un indiscret potentiel.Qu`est-ce que HTTPS & Comment faire pour activer des connexions sécurisées Par défautQu`est-ce que HTTPS & Comment faire pour activer des connexions sécurisées Par défautLes problèmes de sécurité se propagent loin et ont atteint l`avant-garde de l`esprit le plus tout le monde. Des termes tels que antivirus ou pare-feu ne sont plus un vocabulaire étrange et sont non seulement compris, mais aussi utilisé par ...Lire la suite

De même, bien que la Bellabeat feuille et Mate Withings Santé communiquent avec les serveurs distants via HTTPS, les deux sociétés ont envoyé des courriels aux utilisateurs de plaintext confirmer leurs informations d`inscription, laissant aux utilisateurs d`ouvrir à l`homme-en-the-middle attaques. Tout attaquant avec une bonne connaissance de l`API ou Bellabeat Withings peut accéder à un large éventail d`informations de remise en forme personnelle en quelques minutes. Cette forme d`attaque pourrait également être utilisé pour pousser des données malveillantes ou fausses au portable ou le téléphone de l`utilisateur, aussi.

falsification des données

Trois des applications tracker de fitness observés « étaient vulnérables à un utilisateur motivé la création de données de conditionnement physique faux générés pour leur propre compte », trompant les serveurs de l`entreprise d`accepter des données fausses. effet ouvert et Lab Citizen créé plusieurs applications conçues pour duper les serveurs tracker de fitness à accepter des informations fausses, avec Bellabeat LEAF, Jawbone UP et Withings Health Mate à venir court.

« Nous avons envoyé une demande de Jawbone indiquant que notre utilisateur de test a pris dix milliards de mesures en une seule journée »

Video: HIIT BRÛLE GRAISSE EXTREME - BIKINI BODY

Leur application cadencements de pas uniformément réparti dans des intervalles fixes pendant un laps de temps souhaité, en créant une répartition artificielle des étapes. Les chercheurs ont conclu une approche plus sophistiquée serait « attribuer au hasard des mesures pour établir une distribution plus réaliste prospectifs » pour échapper à la détection plus.

Video: Body&Health - Présentation - Salle de remise en forme sur Cholet

Pourquoi c`est un problème?

trackers de remise en forme peuvent maintenir un flux continu de collecte de données personnelles. données communes vecteurs de collecte comprennent traces, rythme cardiaque, les habitudes de sommeil, élévation, géolocalisations, la qualité des activités et des types d`activités.Combien de vos données personnelles pourrait-Smart Devices Track?Combien de vos données personnelles pourrait-Smart Devices Track?Intelligente des problèmes de confidentialité et de sécurité à domicile sont toujours aussi réelles que jamais. Et même si nous aimons l`idée de la technologie intelligente, c`est juste une des nombreuses choses à prendre en compte avant de plonger ...Lire la suite

Certains des trackers de conditionnement physique encouragent leurs utilisateurs à participer à des activités de conditionnement physique ou sociales supplémentaires, telles que la spécification des aliments pour le comptage et l`analyse calorique, l`humeur personnelle à des moments précis de la journée (également en ce qui concerne les activités et la consommation alimentaire), pour connecter leurs objectifs de remise en forme et suivre les progrès au fil du temps, ou de rivaliser avec d`autres amateurs de remise en forme environnement social du tableau de bord de style-médias gamified.

Les questions soulevées par effet ouvert et Lab Citizen illustrent les dangers en se fondant sur les trackers de conditionnement physique pour fournir des données personnelles fiables dans une gamme de situations. Les données de suivi de remise en forme a été utilisé pour garantir des polices d`assurance, ou représentent des progrès réalisés avec des problèmes médicaux, mais nous voyons les données pourraient facilement être falsifiées.

En outre, faire ces questions données font la nature même de ces sociétés de technologie de suivi de remise en forme douteuse? Comment ces pauvres tentatives de protection des données se traduisent par leurs autres produits? Le problème n`est pas lié aux trackers de conditionnement physique seul, et plus doit être fait par les citoyens et les organismes de réglementation pour assurer que les données de l`utilisateur est protégé en tout temps, de peur que l`on trouve des industries entières minées par leur apparente absence de soins et de discrétion avec des données privées.

Et ensuite?

Les conclusions du rapport sont claires: une sécurité accrue en fonction des recommandations effet ouvert et Lab Citizen. La sécurité personnelle et privée est grave, et nous devons régler les problèmes à leur arrivée. Mais il est non seulement une sécurité renforcée qui est nécessaire. utilisateurs tracker de conditionnement physique doivent comprendre où leurs données sont envoyées, où il est stocké, et que d`autres parties ont accès.

Il incombe aux entreprises de technologie pour communiquer avec leurs utilisateurs la profondeur de la surveillance technique qu`ils ont acquiescé aussi, qu`ils en soient conscients ou non, ainsi que ses risques potentiels.

Est-il temps de jeter votre suivi de fitness loin? Probablement pas, surtout si vous avez un Apple montre. En dépit des réactions mitigées à l`égard des conclusions du rapport technique des fabricants tracker de remise en forme, il est peu probable que ces vulnérabilités existeront longtemps.Non The Apple Watch: 9 Autres Wearables iPhone-friendlyNon The Apple Watch: 9 Autres Wearables iPhone-friendlyL`annonce de la montre Apple a été de grandes nouvelles, mais il est loin d`être le seul appareil portable conçu pour être utilisé avec un iPhone.Lire la suite

Ou, nous pouvons au moins espérer qu`ils ne seront pas exister longtemps.

Êtes-vous inquiet au sujet de votre suivi de remise en forme? Avez-vous perdu des données grâce à la technologie portable? Qu`est-il arrivé? Faites-nous savoir ci-dessous!

Articles connexes