Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Badanie dotyczące Internetu Rzeczy – inteligentne opaski

Tagi:

Streszczenie

Współczesna technologia wspiera rozwój narzędzi sprzętowych i oprogramowania służących do rejestrowania i analizowania różnych aspektów naszego życia. To otwiera nowe możliwości w zakresie świadomego stylu życia i dążenia do poprawy naszego zdrowia i formy fizycznej. Jednym z największych trendów w tej sferze są gadżety monitorujące aktywność fizyczną, takie jak inteligentne opaski, które w swojej najpopularniejszej postaci stanowią pakiety złożone z urządzenia sprzętowego noszonego na nadgarstku oraz aplikacji na telefon komórkowy służący do sterowania urządzeniem oraz przeglądania zarejestrowanych danych. Powierzamy tym gadżetom nasze bardzo osobiste i poufne dane. Stawia to przed nami jako firmy z branży bezpieczeństwa poważne pytania.   

  • Jakiego rodzaju dane są gromadzone?
  • Jakie są zagrożenia i gdzie tkwią?
  • Jakie inne osoby mogą być zainteresowane uzyskaniem dostępu do tych informacji, do czego może to doprowadzić?
  • W jaki sposób użytkownicy mogą pomóc zabezpieczyć swoje dane?

Raport ten opisuje badanie, w którym przetestowano urządzenia monitorujące oraz powiązane aplikacje mobilne trzech czołowych producentów w celu określenia aktualnego stanu bezpieczeństwa oraz prywatności urządzeń monitorujących aktywność fizyczną. 

O co chodzi w tym wszystkim?

„Zmierzone” życie, inteligentne opaski oraz co ludzie chcą osiągnąć

Regularnie “mierzymy” pewne aspekty naszego codziennego życia, ponieważ czujemy, że tak trzeba - pragnienie bezpieczeństwa leży w ludzkiej naturze. Zwykle wyznaczamy sobie cele z określoną datą i regularnie sprawdzamy swoje postępy. 

Co często mierzymy:

  • Biznes: cele finansowe, plany projektów, wynagrodzenie
  • Zdrowie: waga, wzrost, wzrok, indeks masy ciała
  • Sport: puls, jaki dystans udało się przebyć i na jakie wzniesienie dotrzeć podczas jazdy na rowerze lub biegania, średnia prędkość 

Jednak ruch działający pod nazwą „quantified self” domaga się więcej. Chce kroczyć poza utartym szlakiem. Ruch ten istnieje od wielu lat, zrzeszając ludzi z całego świata w celu wymiany informacji, dzielenia się swoimi doświadczeniami oraz tworzenia kultury automonitoringu. Jego członkowie dążą do zdrowszego, bardziej spełnionego życia poprzez wykonywanie pomiarów w trakcie codziennych czynności, których nie zapewniają tradycyjne urządzeniach służące do monitorowania aktywności fizycznej.    

Zdrowy styl życia stał się ostatnio bardzo popularny. Większość ludzi pracuje w biurze, a jedyną okazję, aby zażyć trochę ruchu, mają podczas dojazdu do pracy, robienia zakupów czy spaceru do automatu z kawą. Coraz więcej osób pracuje z domu i zamawia zakupy w sklepach internetowych z dostawą do domu, a zatem mają znacznie mniej bodźców, aby wyjść na zewnątrz. Jednocześnie, ludzie są bardziej świadomi swojego ciała niż kiedyś – zarówno pod względem zdrowia, jak i atrakcyjnego wyglądu.    

Istnieje kilka sposobów pomiaru stanu zdrowia, sprawności fizycznej oraz aktywności. Urządzenia monitorujące bicie serca pomagają kontrolować aktywność fizyczną i uzyskać niezbite fakty dotyczące naszej kondycji. Prędkościomierze pomagają rowerzystom mierzyć pokonany dystans, wysokość, na jaką udało im się wspiąć, oraz średnią prędkość. Jednak wszystkie te narzędzia mają swoje ograniczenia. Po zakończeniu aktywności są zdejmowane, tak aby nie monitorowały innych codziennych czynności, takich jak chodzenie czy praca. Jeśli używamy wielu urządzeń, dane przechowywane są w odizolowaniu na każdej maszynie i nigdy nie zostają skorelowane. 

Rozwiązaniem są tu inteligentne opaski. Gadżety te powinno się nosić na nadgarstku przez cały dzień i noc w celu rejestrowania poziomu naszej aktywności oraz czasu i jakości snu. Urządzenia tej generacji wciąż rejestrują pojedyncze obrazy, jednak wysoka częstotliwość odbiorników rejestrujących sprawia, że możemy mówić o dynamicznym strumieniu. Przypomina to trochę różnicę między fotografią, w której mamy do czynienia z pojedynczymi ujęciami, a filmowaniem, gdzie ciągły strumień zdjęć tworzy dynamiczny obraz. Poprzez uzyskiwanie i korelowanie stałych strumieni różnych danych dotyczących zdrowia otrzymujemy dodatkowe korzyści oraz informacje dotyczące naszego stylu życia, z których mogliśmy nie zdawać sobie w pełni sprawy. To daje nam bardziej kompletny obraz naszego sylu życia.      

W naturze ludzkiej leży dążenie do doskonalenia. Gromadzenie oraz wizualizacja danych dotyczących naszej codziennej aktywności i jej wpływu na nasze ciało pomaga motywować nas do stawiania sobie nowych, wysokich poprzeczek. W przypadku większości ofert dotyczących inteligentnych opasek, użytkownicy mogą próbować pobić własny rekord oraz rywalizować z szerszym gronem członków rodziny, przyjaciół, kolegów z pracy oraz innych osób z internetowych grup treningowych. Są oni połączeni dzięki ekosystemowi opartej na chmurze sieci producenta lub poprzez wymianę informacji za pośrednictwem portali społecznościowych. 

Inteligentne opaski – czym są i jak działają

Opaski fitness w wersji podstawowej posiadają w większości gumową powierzchnię, aby mogły być odporne na wstrząsy i wilgoć. Techniczne „serce” tego urządzenia jest osadzone na stałe w korpusie opaski lub ma postać kapsuły, która może zostać umieszczona w opasce. Ten drugi format pozwala użytkownikowi zmienić opaskę, jeśli zostanie uszkodzona lub zniszczy się podczas użytkowania.

smart_iot_1_auto.jpg

Moduł Bluetooth:

Główny interfejs, przy pomocy którego można wrzucać zebrane dane do aplikacji smartfona i pobierać nowe instrukcje, takie jak alarm wibracyjny uruchamiany o określonej godzinie.

Silnik wibracyjny:

Podobnie jak w smartfonie silnik umożliwia wibrowanie urządzenia w celu zasygnalizowania użytkownikom, np. że bateria jest słaba lub został nastawiony alarm.

Czujnik ruchu:

Podobnie jak czujniki ruchu w smartfonach czujnik ten monitoruje ruchy żyroskopowe i dynamiczne. Następnie zdefiniowane przez producenta algorytmy przekładają ten ruch na zrozumiałe jednostki, takie jak kroki. 

Bateria:

Pojemność baterii podstawowych opasek fitness zwykle wynosi 35 – 70 mAH - bardzo niewiele w porównaniu ze smartfonami, w których pojemność baterii wynosi 2000 – 4000 mAH. Ponieważ opaski zawierają o wiele mniej komponentów i zwykle są bardziej energooszczędne, mogą działać przez jeden do dwóch tygodni w zależności od tego, jak dużo danych jest przechowywanych oraz jak często wykorzystywane są energochłonne funkcje.    

Przycisk wł./wył./synchronizacji:

Większością inteligentnych opasek można sterować za pomocą jednego przycisku, aby włączyć/wyłączyć, zsynchronizować lub sparować urządzenie z telefonem komórkowym.  

Gniazdo zasilania:

W celu naładowania baterii urządzenie za pośrednictwem adaptera USB.

Wyświetlacz:

Podstawowe opaski fitness posiadają niewielkie wyświetlacze LED lub dot matrix, na których widoczny jest postęp w ładowaniu baterii lub istotne informacje, takie jak godzina czy liczba kroków.       

Funkcje

Różne inteligentne opaski posiadają podobne funkcje. Wszystkie opierają się na pomiarze poziomu aktywności, długości życia oraz jakości snu, spożycia kalorii itd.

Główne funkcje:

  • licznik kroków oraz średnia pokonana odległość
  • zużycie kalorii
  • rejestrowanie snu (długość i jakość)
  • samodzielnie ułożony plan fitness oraz porównywanie go z rzeczywistą aktywnością

Dodatkowe funkcje:

  • Spożycie kalorii oraz porównanie z ilością kalorii spalanych podczas aktywności
  • Lista znajomych wraz z funkcją wysyłania wiadomości tekstowych oraz porównywaniem aktywności
  • Inteligentny budzik uruchamiający się w fazie łagodnego wybudzania w oparciu o mierzone etapy snu
  • Stoper
  • Plany treningowe
  • Rozszerzenia od innych producentów

Bardziej wnikliwe spojrzenie na cały system

Jakie dane gromadzą takie urządzenia?

Urządzenia do monitorowania aktywności fizycznej, o których mowa w tym tekście, oferują bardzo podobne zestawy funkcji, a aplikacje różnych producentów gromadzą podobne dane.  

Dane wymagane:

  • Nazwisko (lub pseudonim)
  • Data urodzenia (lub sam rok urodzenia)
  • Wzrost
  • Waga
  • Płeć
  • Adres e-mail
  • Hasło do konta

Dane opcjonalne:

  • Państwo
  • Plan treningowy
  • Waga docelowa
  • Cele treningu (liczba kroków dziennie, godziny snu)
  • Plan żywieniowy
  • Zdjęcie
  • Nastrój
  • Znajomi wykorzystujący to samo urządzenie do monitorowania aktywności fitness
  • . . .

Aplikacja automatycznie pokazuje właściwą lokalizację, pobraną z aktywnych ustawień na telefonie komórkowym. Użytkownicy mogą dostosować jednostki wagi i wzrostu, wybierając pomiędzy brytyjskim i metrycznym systemem miar, są jednak domyślnie ustawione zgodnie z ustawieniem lokalizacji telefonu komórkowego.     

Niektóre urządzenia monitorujące aktywność fizyczną pozwalają użytkownikom kontrolować treści, jakie udostępniają swoim znajomym, jednak nie te przekazywane do chmury.

Gromadzenie i przetwarzanie informacji

Uzyskiwanie i przetwarzanie danych odbywa się w ramach łańcucha, na który składa się sama inteligentna opaska, smartfon (zwykle oparty na systemie Android lub iOS) lub komputer (działający pod kontrolą systemu Windows lub OSX), odpowiednia aplikacja służąca do przetwarzania danych oraz oparta na chmurze usługa producenta umożliwiająca większy wgląd i przechowywanie starszych danych. W celu synchronizacji poszczególnych komponentów system wykorzystuje technologię Bluetooth oraz internet (za pośrednictwem 3G/4G, Wi-Fi lub połączenia przewodowego).

smart_iot_2_auto.jpg

Ciągła synchronizacja pomiędzy urządzeniem monitorującym a telefonem komórkowym wymaga stałego połączenia za pośrednictwem technologii Bluetooth. Może to mieć znaczny wpływ na czas pracy baterii telefonu. Jednak opaska potrafi przechowywać dane bez synchronizacji przez okres od dwóch do 30 dni w zależności od urządzenia oraz ilości zarejestrowanych informacji. Większość producentów zaleca, aby dla większej wygody technologia Bluetooth była włączona przez cały czas.

Etap 1: Rejestrowanie danych i przechowywanie ich w krótkim okresie czasu

Etap 2: Przetwarzanie i korelacja danych, wysyłanie instrukcji w celu sterowania opaską fitness

Etap 3: Przechowywanie w dłuższym okresie czasu, interfejs oparty na sieci umożliwiający lepszy przegląd i głębszą analizę

Opaski fitness znajdują się obecnie w stanie przejściowym. Popularność tego produktu powoduje, że na rynku pojawiają się nowe wersje i zwiększa się zapotrzebowanie na różne formaty. Rodzaj opaski fitness, jaki obecnie znamy, można określić jako podstawowy: przyszłe generacje oprócz samego gromadzenia danych będą oferowały dodatkową wewnętrzną moc obliczeniową zamiast samego gromadzenia danych. Niektóre firmy już teraz posiadają plany wprowadzenia takich produktów, jak połączenie smartwatcha oraz czujnika aktywności, w tym urządzenia monitorującego puls.    

Dzienny ruch do synchronizacji z chmurą wynosi około 1-2 MB w zależności od modelu, poziomu aktywności oraz wykorzystywanych funkcji. Użytkownicy nie płacący stałej opłaty za internet mobilny powinni rozważyć wykonywanie tego zadania jedynie za pośrednictwem sieci Wi-Fi.

Możliwe wektory ataku

Ogólnie, im więcej system potrzebuje urządzeń oraz transmisji danych pomiędzy nimi, tym większa możliwość włamania się do takiego łańcucha. Na takim schemacie opiera się większość środowisk opasek fitness. Inne rodzaje urządzeń monitorujących aktywność fizyczną wyłączają opaskę i rejestrują dane na samym smartfonie lub nie oferują usługi opartej na chmurze. W przypadku takich typów, niektóre wektory ataków nie mają zastosowania.   

Synchronizacja pomiędzy urządzeniem monitorującym a telefonem komórkowym

Opaskę fitness powinno się nosić w dzień i w nocy; jednak ich właściciele mogą chcieć ją czasami zdjąć. W ten sposób urządzenie to może pozostać przez jakiś czas bez opieki i każdy, kto posiada kompatybilne urządzenie i odpowiednią aplikację – zwykle darmową – mógłby teoretycznie zsynchronizować się z nim i uzyskać dostęp do zarejestrowanych przez nie danych. Dane te mogłyby potencjalnie zostać przesłane do znajdującego się w zasięgu „oszukańczego” smartfona.   

Informacje rejestrowane przez inteligentne opaski i urządzenia monitorujące aktywność fizyczną obejmują niezwykle osobiste szczegóły dotyczące właściciela. Mogłyby zostać wykorzystane przeciwko niemu w celu:

  • szantażu
  • szkalowania go w internecie.

Ponadto złodzieje mogą być również zainteresowani planem treningowym ofiary, ponieważ w ten sposób mogą dowiedzieć się, kiedy nikogo nie będzie w jej mieszkaniu.

Dobra wiadomość jest jednak taka, że każda analizowana przez nas inteligentna opaska zawiera pewien rodzaj zintegrowanej ochrony przed takim zagrożeniem. Aplikacje wylogowywały się z telefonu i powiadamiały właściciela, że opaska została odłączona. Jedynymi informacjami dostępnymi dla oszusta były dane zebrane w ciągu danego dnia lub od momentu ostatniej synchronizacji. Jednak jako że przetestowano tylko niewielką część oferowanych obecnie opasek fitness, ten wektor ataków wciąż może dotyczyć innych urządzeń.        

Zła wiadomość jest taka, że mechanizmy ochrony mogą być podatne na ataki, co udowodnił mój kolega Roman Unuchek w swoim poście na blogu zatytułowanym „How I hacked my smart bracelet”. Zdołał on zhakować proces uwierzytelniania, a tym samym odczytać dane zarejestrowane przez urządzenie monitorujące oraz wykonać na nim kod. Jak udowodnił w swoim badaniu, czasami możliwe jest nawet „porwanie” urządzenia bez wiedzy właściciela.  

Synchronizacja między telefonem komórkowym a serwerem

Synchronizacja pomiędzy aplikacjami smartfona a serwerami w chmurze stanowi neuralgiczny punkt, ponieważ strumień danych składa się zarówno z zebranych danych jak i danych uwierzytelniających dostęp do konta użytkownika. Gdy inteligentne opaski trafiły na rynek kilka lat temu, niektórzy badacze „przeniknęli” do ruchu; wkrótce powstało ogromne oburzenie, ponieważ okazało się, że wielu producentów nie stosuje w tym procesie żadnego szyfrowania, co oznacza, że wszystkie dane były przesyłane w postaci czystego tekstu, który mógł odczytać każdy, kto na niego trafił.   

Na szczęście, wszyscy wymienieni tu producenci opasek fitness odrobili pracę domową, ponieważ wszyscy włączyli do swoich aplikacji jakąś formę szyfrowania (TLS/SSL). W ten sposób podsłuchiwanie ruchu przez Wi-Fi nie jest proste.  

Złamanie zabezpieczeń telefonu komórkowego

Mobilne szkodliwe oprogramowanie stanowiło gorący temat w ostatnich latach, kiedy liczba nowych próbek zwiększała się niemal wykładniczo. W latach 2004-2013 Kaspersky Lab przeanalizował niemal 200 000 próbek kodu szkodliwego oprogramowania mobilnego. W samym tylko 2014 roku pojawiło się dodatkowo 295 539 próbek. To jednak nie daje całego obrazu sytuacji. Te próbki kodu są ponownie wykorzystywane i pakowane na nowo: w 2014 r. zarejestrowaliśmy 4 643 582 pakietów instalacyjnych mobilnego szkodliwego oprogramowania (oprócz 10 000 000 pakietów instalacyjnych odnotowanych w latach 2004-2013). Miesięczna liczba ataków przy użyciu mobilnego szkodliwego oprogramowania wzrosła dziesięciokrotnie – z 69 000 miesięcznie w sierpniu 2013 r. do 644 000 w marcu 2014 r.           

Typowy sposób działania cyberprzestępców polega na wykorzystywaniu legalnych aplikacji lub nazw aplikacji jako nośnika podczas rozprzestrzeniania swoich szkodliwych tworów – głównie na stronach z aplikacjami innych producentów. Jedna próbka mobilnego szkodliwego oprogramowania jest zwykle spakowana przy użyciu tylko jednego pakietu instalacyjnego, niekiedy jednak mogą zostać użyte ich setki w celu rozprzestrzeniania ich wśród różnych grup użytkowników. Szkodliwe fałszywe aplikacje dla inteligentnych opasek, które proszą użytkownika o podanie danych logowania umożliwiających „porywanie” kont oraz wszystkich znajdujących się na nim informacji, są całkowicie realne. W połączeniu z innymi danymi pochodzącymi ze zhakowanego telefonu, takimi jak współrzędne GPS funkcji meldowania się w aplikacjach dla portali społecznościowych, z pewnością byłby to „koniec gry”.      

Jednak codzienne funkcjonowanie smartfona naszpikowane jest znacznie większymi zagrożeniami. Urządzenia te są szczególnie narażone na zgubienie. Na przykład, według danych Metra Londyńskiego, ponad 15 000 telefonów zostało zgubionych w jego pociągach w 2013 r. [l]. Bez zabezpieczenia w postaci blokady ekranu wszystkie informacje będą dostępne dla każdego, kto znajdzie taki zgubiony smartfon, w tym informacje przechowywane w urządzeniach monitorujących aktywność fizyczną. Żadna z aplikacji dla inteligentnych opasek, jakie zostały przetestowane dla badanego okresu, nie oferowała możliwości blokowania aplikacji przy pomocy oddzielnego kodu PIN.      

Hakowanie usługi opartej na chmurze

Oprócz atakowania indywidualnych urządzeń i użytkowników agresorzy mogą również brać na celownik sam serwis oparty na chmurze oraz szukać dostępu do danych wprowadzonych przez wszystkich użytkowników.

Czasami nie są nawet wymagane zaawansowane umiejętności hakerskie, jak udowodnił w 2011 r. jeden z czołowych portali producenta inteligentnych opasek. Wszystkie profile użytkowników zostały zindeksowane przez popularną wyszukiwarkę, ułatwiając proste przeszukiwanie internetu w celu znalezienia konkretnych wyrażeń, które znajdowały się jedynie w tych profilach. Wcześniej użytkownicy mieli możliwość ustawienia swojego profilu jako „prywatnego”, który domyślnie miał status „publiczny”. Ponadto, użytkownicy mogli ręcznie wprowadzić opisy swoich działań oraz określone ramy czasowe, np. aby sprawdzić, co może najbardziej pomóc zrzucić zbędne kilogramy. To oznaczało, że nawet najbardziej prywatny rodzaj „aktywności” był widoczny dla wszystkich, wraz z informacjami dotyczącymi wieku oraz liczby spalonych kalorii [2]. Później producent podjął działanie, aby to powstrzymać. Przypadek ten podkreśla, jak łatwo niepoprawna konfiguracja oraz/lub mało rygorystyczne polityki prywatności mogą spowodować wycieki informacji i naruszenie prywatności.          

Interfejs API jednego z producentów opasek pozwala użytkownikom uzyskać dostęp do swoich danych za pośrednictwem identyfikatora użytkownika oraz numeru seryjnego opaski inteligentnej, jak również bardziej tradycyjnej kombinacji nazwy użytkownika oraz hasła. Jeśli jednak osoba trzecia posiada niezbędne informacje, istotne dane mogą zostać pobrane bez wiedzy użytkownika.

W 2014 r. serwery sieciowe atakowane były przez liczne exploity klasy A, takie jak Shellshock czy Heartbleed. Nadal nie wiadomo, ile danych zostało zgromadzonych na skutek takich włamań, ani też jaki będzie ich ostateczny skutek. Serwisy oparte na chmurze nie są wolne od takich ataków, a wręcz postrzegane są jako lukratywny cel. Jest jedynie kwestią czasu, kiedy zostanie wykryty kolejny duży exploit.   

Inne potencjalne pułapki

Według badania przeprowadzonego przez Massachusetts Institute of Technology, jedna inteligentna opaska skanuje środowisko użytkownika w poszukiwaniu innych urządzeń z włączoną technologią Bluetooth, takich jak komputery, urządzenia mobilne, inne inteligentne opaski itd. Oprócz zbierania adresów tych urządzeń przekazuje je również na serwery producenta za pośrednictwem aplikacji inteligentnej opaski przeznaczonej na telefon. W ten sposób producent może potencjalnie stworzyć profil środowiska infrastruktury każdego użytkownika.

Ponadto sama inteligentna opaska wykorzystuje BTLE (Bluetooth Low Energy), co pozwala zmienić od czasu do czasu adres urządzenia, uniemożliwiając śledzenie właściciela. Jednak producent wolał nie wykorzystywać tej funkcji. 

Jedna z testowanych aplikacji dla inteligentnej opaski zachęcała użytkownika, aby zainstalował dodatkowe aplikacje innych producentów w celu zintegrowania i skojarzenia zebranych danych w celu dokonania głębszej analizy stanu zdrowia i aktywności użytkowników. Możliwe rozszerzenia obejmują skorelowanie standardowych danych z danymi GPS podczas ćwiczeń, wyspecjalizowane aplikacje umożliwiające dalsze wizualizacje, aplikacje oferujące dodatkowe modele związane z kontrolą wagi, aplikacje zachęcające użytkownika, aby odżywiał się w zdrowszy sposób (np. jadł więcej owoców), a nawet oferujące bodźce finansowe w przypadku zrealizowania wszystkich celów, finansowane przez użytkowników, którzy nie osiągnęli własnych celów. 

W przypadku integracji, użytkownik automatycznie zgadza się udostępnić ten rodzaj danych dostawcy.

Ostatnia potencjalna pułapka nie jest niczym nowym - istnieje od kilkudziesięciu lat. Ludzie są wygodni i wykorzystują te same hasła do różnych kont. Większość posiada główny adres e-mail, który służy również jako nazwa użytkownika na różnych stronach internetowych i serwisach. To oznacza, że jeśli jedno z takich kont padnie ofiarą włamania na skutek ataku na serwer (czytamy o takich atakach niemal co tydzień) lub infekcji szkodliwym oprogramowaniem kradnącym dane uwierzytelniające logowanie na jednej z maszyn, zagrożone będą również pozostałe konta wykorzystujące to samo hasło. Powszechnie wiadomo, że cyberprzestępcy sprawdzają te dane uwierzytelniające na wielu dużych portalach online, takich jak sklepy internetowe, systemy płatności online, portale społecznościowe oraz wszystko inne, co może przynieść zysk.     

Modele komercyjne wokół inteligentnych opasek, urządzeń monitorujących aktywność fizyczną oraz innych gadżetów 

Potok informacji osobistych, gromadzonych przez miliony użytkowników inteligentnych opasek oraz innego rodzaju galanterii elektronicznej, w pewnym sensie zaostrza apetyt innych osób, w tym również cyberprzestępców. 

Tego rodzaju informacje są niezwykle cenne dla firm oraz instytucji w różnych sektorach.

Firmy ubezpieczeniowe

Firmy ubezpieczeniowe opierają swoją działalność na szacowaniu ryzyka. Aby można było zrobić to efektywnie, należy zebrać i ocenić dane w celu określenia odpowiednich składek dla klientów. Im lepsze dane, tym lepiej firmy mogą zarządzać swoją działalnością. I tu przydatne okazują się urządzenia monitorujące aktywność fizyczną. Jakie informacje mogą być lepsze niż rzeczywiste dane przesyłane w czasie rzeczywistym przez samych klientów? W czasie, w którym pisany był ten tekst, niektóre firmy ubezpieczeniowe uruchamiały specjalne programy dla klientów, którzy są chętni udostępnić informacje pobrane z ich urządzeń monitorujących aktywność fizyczną. W zamian oferowane są bodźce finansowe klientom, którzy udowodnią, że prowadzą zdrowy tryb życia, jak również kupony na podróże oraz dodatkowe zajęcia fitness [4].   

Co może pójść nie tak? Taki program może odnieść skutki przeciwne do zamierzonych. Wyobraź sobie zagorzałego fana aktywności fizycznej, który również nie stroni od sportów ekstremalnych. Co by było, gdyby urządzenie monitorujące oraz smartfon regularnie transmitowały dane dotyczące jazdy na znany niebezpieczny szlak dla rowerów górskich? Dane GPS wysyłane ze smartfonu oraz dodatkowo informacje o jeździe z predkością 40 kilometrów na godzinę z górki świadczą o tym, że osoba ta nie udała się w to miejsce, żeby być zwykłym widzem, co może nie spodobać się firmie ubezpieczającej. Może to spowodować zwiększenie kwoty składki ubezpieczeniowej na podstawie rzekomego wyższego ryzyka klienta. W zależności od sytuacji prawnej w różnych regionach na świecie istnieje również możliwość, że firmy ubezpieczeniowe odmówią ubezpieczania klientów wysokiego ryzyka ze względu na dane zarejestrowane przez ich urządzenia monitorujące.

Oprócz urządzeń monitorujących aktywność fizyczną rozwijane są również inne gadżety i aplikacje w celu optymalizowania „szacowania” swojej aktywności, takie jak szczoteczki do zębów ze zintegrowanymi czujnikami do monitorowania ruchu szczoteczki w trzech kierunkach oraz pasmo Bluetooth do dedykowanej aplikacji na smartfona [5]. Aplikacja zawiera minigry, które uczą, motywują i nagradzają użytkowników, zwłaszcza dzieci.       Monitoruje również, jak często zęby są szorowane i jak długo. W tym przypadku również firmy ubezpieczające (w szczególności w zakresie ubezpieczenia dentystycznego) chętnie uzyskałyby wgląd w takie dane.

Pracodawcy

Firmy odkryły również urządzenia monitorujące aktywność fizyczną dla swoich pracowników. Już teraz można podać przykłady pracodawców oferujących takie urządzenia swoim pracownikom w celu pomiaru stanu zdrowia i motywowania ich do prowadzenia zdrowszego stylu życia. British Petroleum (BP) wprowadził „program wellness”, w którym pracownicy otrzymują punkty za osiągnięcie określonych celów i motywuje ich w postaci skałdek na opiekę zdrowotną [6]. Pracownicy zastanawiający się nad udziałem w takich programach powinni dokładnie zapoznać się z polityką prywatności i rozważyć potencjalne konsekwencje dla siebie.     

Branża reklamowa

Na rynku nie istnieją prawie żadne aplikacje, które oferują użytkowników możliwość wyłączenia transmisji danych do chmury. W efekcie, producenci szybko mogą poznać, jakie są twoje zwyczaje i stan zdrowia. W zależności od twojej polityki prywatności mogą spersonalizować reklamę na podstawie informacji i aktywności użytkownika. Nawet w ramach ogólnych zainteresowań lub aktywności reklamy mogą koncentrować się na określonych grupach użytkowników: na przykład początkującym mogą oferować buty do biegania i podstawową odzież sportową, podczas gdy zaawansowanym sportsmenom wyświetlają reklamy droższego sprzętu, światła LED na czoło do ćwiczeń nocą czy specjalne odżywki dla sportowców. Wszystkie oferty mogą być dostosowane do waluty lokalej, płci oraz rozmiaru zgodnie z określoną w aplikacji wagą i wzrostem.     

Inni uczestnicy

Po trzęsieniu ziemi w Karolinie Północnej producent inteligentnych opasek Jawbone opublikował na swoim blogu wykres pokazujący wpływ na sen, jaki miało to wydarzenie w różnych obszarach wokół epicentrum [7]. Wszystkie dane zostały zebrane od tysięcy klientów, połączone i zaprezentowane w formie zanonimizowanej. Dane te pozwoliły Jawbone opracować nowy model ukazujący rzeczywisty wpływ trzęsienia ziemi na ludzi zamiast przybliżonych wskaźników sejsmograficznych dla pobliskich obszarów. Wykres ten pojawił się na wielu serwisach informacyjnych na całym świecie. 

W 2014 roku po raz pierwszy dane zarejestrowane przy użyciu inteligentnych opasek zostały wykorzystane w sądzie, otwierając drogę podobnym przypadkom w przyszłości. W omawianym przypadku kobieta dobrowolnie udostępniła swoje dane, aby udowodnić, że obrażenia, jakie odniosła w wypadku samochodowym, ograniczyły jej działania. Jej informacje zostały porównane z danymi dotyczącymi innych kobiet w jej wieku przy pomocy strony trzeciej [8]. W tym przypadku, dane nie zostały wykorzystane w sposób konwencjonalny – kobieta udostępniła je dobrowolnie na poparcie swojego zeznania. Użytkownicy inteligentnych opasek muszą pamiętać, że producenci zwykle umieszczają w swoich umowach z użytkownikiem klauzulę i polityki prywatności, aby zaznaczyć, że mogą ujawnić informacje na wniosek sądu. Należy również zdać sobie sprawę, że zgromadzone dane niekoniecznie zostaną w kraju, w którym zostały zarejestrowane, ale mogą również zostać wykorzystane w innych państwach posiadających inną jurysdykcję.   

Według badaczy z Hebrew University of Jerusalem, ludzi można zidentyfikować za pomocą niepowtarzalnego poruszenia ich kamer GoPro, noszonych na głowie, z materiału trwającego zaledwie kilka sekund [9]. W związku z tym powstaje pytanie, czy takie algorytmy pozwalają zidentyfikować określonych użytkowników inteligentnych opasek na podstwie ich rytmu aktywności i snu.   

Czy istnieje bardziej prywatny sposób monitorowania aktywności fizycznej?

Zapewniające większą prywatność alternatywy dla inteligentnych opasek obejmują krokomierze oraz aplikacje dla urządzeń monitorujących aktywność fizyczną. Obie opcje mogą stanowić osobne systemy urządzeń, a tym samym odciąć potencjalne wektory ataku dotykające powszechne systemy inteligentnych opasek.

Aplikacje dla urządzeń monitorujących aktywność fizyczną zwykle wykorzystują wewnętrzny czujnik żyroskopowy oraz przyspieszeniomierz w celu śledzenia aktywności. Aplikacje dla urządzeń monitorujących nie zawierają czujników mierzących parametry snu człowieka, jak również brakuje im kilku innych funkcji inteligentnych urządzeń. Wyspecjalizowane urządzenia do liczenia kroków, tzw. krokomierze, oferują podobny zestaw funkcji, ale nie zużywają tak szybko baterii smartfona. Niektóre produkty mogą być synchronizowane ze smartfonem, inne są całkowicie samowystarczalne. Można je nosić w kieszeni lub przypiąć do paska.

Rady dla użytkowników inteligentnych opasek

Aby zminimalizować ryzyko, że dane zostaną zhakowane, prezentujemy kilka zaleceń, jakie należy przestrzegać. Wiele z nich odnosi się nie tylko do użytkowników inteligentnych opasek, ale również każdego, kto korzysta z aplikacji przechowujących informacje osobiste:   

  • Korzystaj tylko z funkcji, których naprawdę potrzebujesz, unikaj natomiast ujawniania jakichkolwiek informacji osobistych, które nie powinny trafić do chmury
  • Stosuj mocne i unikatowe hasło dla każdego konta
  • Zablokuj ekran główny na smartfonie i stosuj zabezpieczenie dostępu
  • Jeśli to możliwe, szyfruj swój telefon
  • Stosuj rozwiązania bezpieczeństwa dla wszystkich urządzeń, jeśli są dostępne
  • Zapoznaj się z umowami licencyjnymi dla aplikacji i zwracaj uwagę na sposób, w jaki serwis może wykorzystywać informacje osobiste 
  • Instaluj aktualizacje dla aplikacji i systemu operacyjnego, gdy są dostępne
  • Odinstaluj/Usuń aplikacje, których już nie potrzebujesz
  • Wyłącz Bluetooth oraz usługi lokalizacji na telefonie, jeśli ich nie potrzebujesz (to pozwala również oszczędzić czas baterii)

 

Zakończenie

Inteligentne opaski istnieją już prawie od dziesięciu lat, dlatego w porównaniu z wieloma gadżetami można uznać je niemal za seniorów. O ile niektóre stare problemy bezpieczeństwa, takie jak brak szyfrowania czy publiczne indeksowanie profili użytkowników zostały naprawione, można powiedzieć, że dla wielu firm bezpieczeństwo nadal jest kwestią drugorzędną. Bezpieczeństwo to również process; luki w zabezpieczeniach sterowników, protokołów oraz całego ekosystemu serwera są coraz częściej identyfikowane, producenci muszą monitorować luki oraz krajobraz exploitów, aby szybko łatać swoje oprogramowanie zarówno po stronie klienta (aplikacje dla smartfonów) jak i serwera (usługa w chmurze) w celu zabezpieczenia danych klientów. 

Jednak bezpieczeństwo zależy w równym stopniu od producentów jak i użytkowników. Każda zainteresowana strona musi zdawać sobie sprawę z wartości i poufności danych użytkownika gromadzonych przez urządzenie do monitorowania aktywności fizycznej. W przypadku wystąpienia incydentu naruszenia prywatności danych osobowych, wyciekają zwykle takie dane jak nazwiska, adresy e-mail, daty urodzenia, informacje dotyczące kart kredytowych oraz hasła. W analizowanym kontekście informacje są jeszcze bardziej osobiste. Obejmują one dane związane ze zdrowiem i ciałem, w tym szczegóły, które z reguły wyjawiamy tylko garstce bardzo bliskich osób – a czasem tylko lekarzowi.  

Producenci inteligentnych opasek mają dostęp do kopalni złota w postaci informacji, które posiadają ogromną wartość dla osób trzecich w swojej zanonimizowanej formie i są jeszcze bardziej atrakcyjne w kontekście określonego użytkownika. Jednak na wypadek gdyby producenci postanowili ujawnić te dane w dowolnej formie (ryzykując utratą zaufania swoich użytkowników), osoby trzecie muszą zachować ostrożność wobec takich danych. W końcu co powstrzyma użytkowników przed przyczepieniem inteligentnej opaski hiperaktywnemu psu, aby uzyskać preferencyjne stawki za „aktywny styl życia” od firmy ubezpieczeniowej?

Chociaż inteligentne opaski to stosunkowo stara technologia, nadal stanowią żyzny grunt dla urządzeń i serwisów, które opierają się na dokonywaniu pomiarów naszej aktywności. Pojawiają się nowe rodzaje urządzeń, integrując starą technologię i łacząc ją z nowymi innowacjami. Gadżety takie jak smartwache czy okulary Google to przykłady obrazujące, jak może kształtować się przyszłość w tym obszarze. 

Dodatek: Zasoby

 

(1) More than 15,000 lost mobile phones on London Underground pose security risks

http://www.v3.co.uk/v3-uk/news/2318727/more-than-15-000-lost-mobile-phones-on-london-underground-pose-security-risks

 

(2) Dear Fitbit users, kudos on the 30 minute of vigorous sex activity last night

http://gizmodo.com/5817784/dear-fitbit-users-kudos-on-the-30-minutes-of-vigorous-sexual-activity-last-night

 

(3) Security Analysis of Wearable Fitness Devices (Fitbit)

https://courses.csail.mit.edu/6.857/2014/files/17-cyrbritt-webbhorn-specter-dmiao-hacking-fitbit.pdf

 

(4) Insurance company Generali wants to collect fitness data from customers (German)

http://www.heise.de/newsticker/meldung/Neue-Krankenversicherung-Generali-will-Fitnessdaten-von-Versicherten-sammeln-2461512.html

 

(5) Kolibree, Smart Tooth Brush

http://kolibree.com/en/

 

(6) Wearables at work mean big business, says Fitbit CEO

http://www.cnbc.com/id/101318809#

 

(7) How the Napa Earthquake Affected Bay Area Sleepers

https://jawbone.com/blog/napa-earthquake-effect-on-sleep/

 

(8) Fitbit Data now being used in the Court Room

http://www.forbes.com/sites/parmyolson/2014/11/16/fitbit-data-court-room-personal-injury-claim/

 

(9) Egocentric Video Biometrics

http://arxiv.org/abs/1411.7591