Logo Zéphyrnet

Chaque respiration que vous prenez, chaque mouvement que vous faites : les trackers de fitness présentent-ils des risques pour la vie privée ?

Date :

Faut-il se méfier des wearables ? Voici ce que vous devez savoir sur les risques potentiels pour la sécurité et la confidentialité de votre montre connectée ou de votre tracker de fitness.

Les montres intelligentes, les trackers de fitness et autres appareils portables nous deviennent rapidement presque aussi familiers que nos téléphones portables et nos tablettes. Celles-ci gadgets connectés faire bien plus que donner l'heure. Ils suivent notre santé, affichent nos e-mails, contrôlent nos maisons intelligentes et peuvent même être utilisés pour payer dans les magasins. Il s'agit d'une extension de ce que l'on appelle l'Internet des objets (IoT) qui rend nos vies plus saines et plus pratiques, tout en réduisant le temps d'écran des smartphones qui atteint près de six heures pour la moitié des Américains cette année.

Sans surprise, c'est un marché prêt à grandir de 12.5 % par an au cours des prochaines années pour dépasser les 118 milliards de dollars américains d'ici 2028. Mais si les appareils portables touchent plus que jamais notre vie quotidienne, ils collectent également plus de données et se connectent à un nombre croissant d'autres systèmes intelligents. Il est utile de comprendre dès le départ ces risques potentiels pour la sécurité et la confidentialité.

Quelles sont les principales préoccupations en matière de sécurité et de confidentialité ?

Les auteurs de menaces disposent de plusieurs façons de monétiser les attaques contre les appareils portables intelligents et l'écosystème d'applications et de logiciels associé. Ils pourraient intercepter et manipuler des données et des mots de passe et déverrouiller des appareils perdus ou volés. Il existe également des problèmes de confidentialité potentiels concernant le partage secret de données personnelles avec des tiers. Voici un rapide tour d'horizon :

Voler et manipuler des données

Certaines des montres connectées les plus riches en fonctionnalités offrent un accès synchronisé aux applications de votre smartphone, telles que les e-mails et la messagerie. Cela pourrait offrir aux utilisateurs non autorisés la possibilité d'intercepter des données personnelles sensibles. Mais il est tout aussi préoccupant de savoir où une grande partie de ces données finit par être stockée. S'il n'est pas correctement protégé au repos, le fournisseur peut être ciblé par des voleurs d'informations. Il existe un marché souterrain florissant pour certains types de données personnelles et financières.

Menaces basées sur la localisation

Un autre type de données clé enregistré par la plupart des appareils portables concerne la localisation. Avec ces informations, les pirates peuvent établir un profil précis de vos mouvements tout au long de la journée. Cela pourrait leur permettre d'attaquer physiquement le porteur, ou leur voiture/maison parfois jugée vide.

La sécurité des enfants portant de tels appareils est encore plus préoccupante s'ils sont suivis par des tiers non autorisés.

Sociétés tierces

Ce ne sont pas seulement les risques de sécurité auxquels les utilisateurs doivent être attentifs. Les données collectées par vos appareils peuvent être extrêmement précieuses pour les annonceurs. Et il y a un commerce fulgurant de ces données sur certains marchés, même si cela devrait être strictement réglementé dans l'UE grâce à la législation introduit dans 2018. Un rapport affirmé que les revenus à partir des données vendues par les fabricants d'appareils de santé aux compagnies d'assurance pourraient atteindre 855 millions de dollars d'ici 2023.

Certains tiers peuvent même l'utiliser pour créer des profils publicitaires sur les porteurs et les revendre. Si ces données sont stockées par plusieurs autres sociétés en aval, cela présente un risque de violation plus important.

Déverrouiller la maison intelligente

Certains appareils portables pourraient être utilisés pour contrôler les appareils domestiques intelligents. Ils pourraient même être mis en place pour déverrouiller votre porte d'entrée. Cela présente un risque de sécurité majeur en cas de perte ou de vol d'appareils et si les paramètres antivol ne sont pas activés.

Où les écosystèmes d'appareils sont-ils insuffisants ?

L'appareil que vous portez n'est qu'une partie de l'image. Il existe en fait plusieurs éléments, du micrologiciel de l'appareil aux protocoles qu'il utilise pour la connectivité, son application et ses serveurs cloud back-end. Tous sont susceptibles d'être attaqués si la sécurité et la confidentialité n'ont pas été correctement prises en compte par le fabricant. Voici quelques-uns:

Bluetooth: Bluetooth Low Energy est généralement utilisé pour coupler des appareils portables à votre smartphone. Mais nombreuses vulnérabilités dans le protocole ont été découverts au fil des ans. Ils pourraient permettre à des attaquants à proximité immédiate d'appareils en panne, d'espionner des informations ou de manipuler des données.

Périphériques: Souvent, le logiciel de l'appareil lui-même est vulnérable aux attaques externes en raison d'une mauvaise programmation. Même la montre la mieux conçue a finalement été construite par des humains et peut donc contenir des erreurs de codage. Ceux-ci peuvent également entraîner des fuites de confidentialité, des pertes de données, etc.

Une authentification/chiffrement séparément faible sur les appareils peut signifier qu'ils sont exposés au piratage et à l'écoute clandestine. Les utilisateurs doivent également être conscients des surfeurs d'épaule s'ils consultent des messages/données sensibles sur leurs appareils portables en public.

Applications :  Le smartphone applications liées aux wearables sont une autre avenue d'attaque. Encore une fois, ils peuvent être mal écrits et criblés de vulnérabilités, exposant l'accès aux données et aux appareils des utilisateurs. Un risque distinct est que les applications ou même les utilisateurs eux-mêmes soient insouciant avec les données. Vous pouvez également télécharger accidentellement des applications d'imposteur conçues pour ressembler aux applications légitimes et y saisir des informations personnelles.

Serveurs principaux : Comme mentionné, les systèmes basés sur le cloud des fournisseurs peuvent stocker des informations sur l'appareil, y compris des données de localisation et d'autres détails. Cela représente une cible attrayante pour les attaquants à la recherche d'un gros jour de paie. Vous ne pouvez pas faire grand-chose à ce sujet, à part choisir un fournisseur réputé avec de bons antécédents en matière de sécurité.

Malheureusement, bon nombre des scénarios ci-dessus sont plus que théoriques. Il y a quelques années, des chercheurs en sécurité ont découvert vulnérabilités des montres connectées pour enfants qui a exposé l'emplacement et les données personnelles. Auparavant, une enquête distincte avait révélé que de nombreux fabricants envoyaient données personnelles non cryptées des enfants utiliser les produits sur des serveurs en Chine.

Les inquiétudes persistent à ce jour, des recherches montrant des gadgets susceptibles d'être manipulés, ce qui pourrait même causer détresse physique de l'utilisateur. Un autre étude a affirmé que les pirates pourraient modifier les mots de passe, passer des appels, envoyer des SMS et accéder aux caméras à partir d'appareils conçus pour surveiller les personnes âgées et les enfants.

Les meilleurs conseils pour verrouiller vos appareils

Heureusement, vous pouvez faire plusieurs choses pour minimiser les risques décrits ci-dessus. Ils comprennent:

  • Allumer authentification à deux facteurs
  • Mot de passe protégeant les écrans de verrouillage
  • Modification des paramètres pour empêcher tout couplage non autorisé

Protégez votre smartphone en :

  • Visiter uniquement les magasins d'applications légitimes
  • Garder tous les logiciels à jour
  • Jamais de jailbreak/enracinement d'appareils
  • Limiter les autorisations des applications
  • Installation d'un logiciel AV réputé sur l'appareil

Protégez la maison intelligente en :

  • Ne pas synchroniser les appareils portables avec votre porte d'entrée
  • Garder les appareils sur le réseau Wi-Fi invité
  • Mise à jour de tous les appareils avec le dernier firmware
  • S'assurer que tous les mots de passe de l'appareil sont modifiés par rapport aux paramètres d'usine par défaut

Dans l'ensemble:

  • Choisir des fournisseurs de wearables réputés
  • Examiner de près les paramètres de confidentialité et de sécurité pour s'assurer qu'ils sont correctement configurés

Au fur et à mesure que les appareils portables prendront une place de plus en plus importante dans nos vies, ils deviendront une cible plus importante pour les attaquants. Faites vos recherches avant d'acheter et fermez autant de voies d'attaque que possible une fois que vous avez démarré l'appareil.

spot_img

Dernières informations

spot_img