A palavra “vestível” já foi apenas um adjetivo que descreve uma peça de roupa fácil de usar. Agora, “vestível” refere-se a um dispositivo móvel que os usuários usam no corpo, e este último vestível foi um grande tópico de discussão na semana passada.
A razão para essa atualidade é, como setembro passado e setembro anterior e assim por diante, desde o surgimento do iPhone, a Apple realizou um de seus eventos especiais de olhar para todas as nossas coisas novas. Este ano, a peça central do evento foi talvez o wearable mais aguardado desde o Google Glass: o Apple Watch.
Meu amigo Dam fez um bom trabalho ao resumir os tipos de pessoas que antecipam esses dispositivos em sua análise de segurança na nova plataforma de pagamento da Apple , mas eu gostaria de revisar seus três tipos para estes quatro: as pessoas que teimosamente se recusam a compre produtos da Apple como se fossem menosprezados pelo próprio Steve Jobs falecido, as pessoas que tuitam e blogam sarcasticamente sobre como a Apple está pior do seu amado Macbook Pro com tela retina, as pessoas que comprariam sujeira da Apple e vasculhariam sua seção de comentários por dias, se você sugeriu que o iDirt da Apple é quase igual a sujeira comum e, finalmente, pessoas que estão geralmente entusiasmadas com um novo produto com todos os tipos de usos interessantes.
[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]
Para roubar as palavras de outro colega, desta vez Peter Beardmore , e usá-las em um contexto totalmente diferente, os usuários "premium" pagam por todos esses produtos saborosos da semana, seja o Apple Watch, Google Glass ou uma máquina de lavar louça que pergunta sobre o seu dia e realmente ouve quando você começa uma diatribe sobre como ninguém o aprecia no trabalho, quase nunca é baseado na segurança.
Por ser baseado no Android, o Glass pode herdar vulnerabilidades conhecidas encontradas em outros dispositivos com o mesmo sistema operacional Aqui está o problema: dispositivos inovadores enfrentam ameaças tradicionais e são, às vezes, mais suscetíveis a elas. Talvez ainda pior: com o tempo, dispositivos inovadores enfrentarão ameaças inovadoras. E o Apple Watch, como seu nome bastante orwelliano sugere, fará exatamente isso. Ele e todos os outros wearables assistirão o que você faz, reunindo informações sobre você e enviando-as a qualquer número de terceiros.
Dispositivos novos e existentes têm muitas coisas em comum: eles usam os mesmos protocolos e são interconectados com outros dispositivos usando aplicativos semelhantes. Não há maneira de contornar isso. Os vetores de ataque tradicionais são principalmente contra a camada de rede na forma de Man-in-The-Middle (MiTM), a exploração de alguma vulnerabilidade no sistema operacional ou os próprios aplicativos. Por ser baseado no Android, o Glass pode herdar vulnerabilidades conhecidas encontradas em outros dispositivos com o mesmo sistema operacional.
maçã
Mesmas ameaças à segurança, dispositivos diferentes: wearables e watchables
Novos dispositivos móveis e vestíveis oferecem aos usuários um conjunto robusto de recursos e utilitários inovadores, mas eles geralmente enfrentam as mesmas ameaças tradicionais dos computadores antigos.
Brian Donohue
15 de setembro de 2014
A palavra “vestível” já foi apenas um adjetivo que descreve uma peça de roupa fácil de usar. Agora, “vestível” refere-se a um dispositivo móvel que os usuários usam no corpo, e este último vestível foi um grande tópico de discussão na semana passada.
A razão para essa atualidade é, como setembro passado e setembro anterior e assim por diante, desde o surgimento do iPhone, a Apple realizou um de seus eventos especiais de olhar para todas as nossas coisas novas. Este ano, a peça central do evento foi talvez o wearable mais aguardado desde o Google Glass: o Apple Watch.
Resumimos os tipos de pessoas que antecipam esses dispositivos em sua análise de segurança na nova plataforma de pagamento da Apple , mas eu gostaria de revisar seus três tipos para estes quatro: as pessoas que teimosamente se recusam a compre produtos da Apple como se fossem menosprezados pelo próprio Steve Jobs falecido, as pessoas que tuitam e blogam sarcasticamente sobre como a Apple está pior do seu amado Macbook Pro com tela retina, as pessoas que comprariam sujeira da Apple e vasculhariam sua seção de comentários por dias, se você sugeriu que o iDirt da Apple é quase igual a sujeira comum e, finalmente, pessoas que estão geralmente entusiasmadas com um novo produto com todos os tipos de usos interessantes.
Para roubar as palavras de outro colega, desta vez Peter Beardmore , e usá-las em um contexto totalmente diferente, os usuários "premium" pagam por todos esses produtos saborosos da semana, seja o Apple Watch, Google Glass ou uma máquina de lavar louça que pergunta sobre o seu dia e realmente ouve quando você começa uma diatribe sobre como ninguém o aprecia no trabalho, quase nunca é baseado na segurança.
Por ser baseado no Android, o Glass pode herdar vulnerabilidades conhecidas encontradas em outros dispositivos com o mesmo sistema operacional
Aqui está o problema: dispositivos inovadores enfrentam ameaças tradicionais e são, às vezes, mais suscetíveis a elas. Talvez ainda pior: com o tempo, dispositivos inovadores enfrentarão ameaças inovadoras. E o Apple Watch, como seu nome bastante orwelliano sugere, fará exatamente isso. Ele e todos os outros wearables assistirão o que você faz, reunindo informações sobre você e enviando-as a qualquer número de terceiros.
Dispositivos novos e existentes têm muitas coisas em comum: eles usam os mesmos protocolos e são interconectados com outros dispositivos usando aplicativos semelhantes. Não há maneira de contornar isso. Os vetores de ataque tradicionais são principalmente contra a camada de rede na forma de Man-in-The-Middle (MiTM), a exploração de alguma vulnerabilidade no sistema operacional ou os próprios aplicativos. Por ser baseado no Android, o Glass pode herdar vulnerabilidades conhecidas encontradas em outros dispositivos com o mesmo sistema operacional.
Um ataque incrivelmente simples, descoberto inicialmente pela empresa de segurança móvel Lookout. Uma das maneiras pelas quais o Google Glass é ajustado para se conectar à Internet é por meio da visualização de códigos QR gerados por um aplicativo móvel especial. Quando o Google Glass vê esses códigos, ele se conecta automaticamente. Então, tudo que a Lookout teve que fazer foi criar seu próprio código QR, obrigar o Google Glass a visualizá-lo, e agora o dispositivo está emparelhado com uma rede sem fio sob o controle de uma parte potencialmente mal-intencionada. Este é um exemplo perfeito de uma ameaça antiga ( códigos QR maliciosos ) que funciona afetivamente contra um novo dispositivo.
Uma fonte de riscos potenciais é que, ao contrário de um computador ou dispositivo móvel, a interface do Glass é navegada por 'cartões' para percorrer os diferentes aplicativos e configurações, limitando assim as opções de configuração e, em alguns casos, automatizando certos procedimentos e funções com pouca entrada de o usuário, como no caso de se conectar a uma rede ou compartilhar informações ”, explica Martinez. “Essa automação abre a porta para a exploração por invasores e compromete a privacidade do usuário.
Em um ataque mais técnico em um ambiente de laboratório, Martinez usou uma ferramenta para enganar um dispositivo Google Glass para se conectar a uma rede maliciosa quando pensava que estava se conectando a uma legítima. Isso, afirma ele, poderia ter implicações se um usuário do Google Glass estivesse tentando se conectar a uma porta Wi-Fi pública.
Em seu teste, embora eles tenham reconhecido que muito do comportamento de navegação de seu alvo, como pesquisas no Google e outras navegações na web, foi criptografado depois de capturado, uma quantidade decente de dados veio em texto simples.
“Encontramos informações suficientes em texto simples para correlacionar e juntar a navegação do usuário para companhias aéreas, hotéis e locais de destino turístico e como e onde o dispositivo foi conectado. Nada muito sensível, mas em alguns casos útil para realizar um trabalho de criação de perfil. ”
No final, Martinez observou, a segurança deve ser considerada como uma abordagem em camadas. Cada camada deve ser considerada e protegida para proteger os dados do usuário.
Nesse caso, a camada de rede pode ser exposta, já que o dispositivo pode se conectar a redes públicas, mas não tem a opção de conexões VPN , garantindo que o tráfego possa ser capturado e analisado.
Nos próximos meses, veremos os dispositivos vestíveis se tornando os próximos alvos de ataque, destacando a necessidade de prestar atenção especial a esses dispositivos, suas capacidades e as informações com que lidam.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.