Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Recherche vertraulicher Informationen, die von intelligenten Geräten verarbeitet werden

root

СисАдмин Форума
Teammitglied
Full members of NP "MOD"
Mitglied seit
17.02.2007
Beiträge
675
Punkte für Reaktionen
1.014
Punkte
93
Alter
57

Recherche vertraulicher Informationen, die von intelligenten Geräten verarbeitet werden


Мишка с камерой.jpg


Zusammenfassung: Der technologische Fortschritt, der in unglaublichem Tempo wächst, versucht, das Leben der Menschen in vielen seiner Bereiche zu erleichtern und gleichzeitig neue Bedrohungen für Sicherheit und Datenschutz zu erzeugen. Internet of Things (IoT) -Geräte, mit denen Menschen Entscheidungen treffen und auf der Grundlage der von ihnen verarbeiteten Informationen Maßnahmen ergreifen können. Der Artikel untersucht und analysiert die Daten, die moderne IoT-Haushaltsgeräte über ihre Besitzer sammeln, sowie die Art dieser Daten.

Schlüsselwörter: Informationen, intelligente Geräte. Schlüsselwörter: Informationen, intelligente Geräte.

Einführung

Für den sicheren Betrieb von Smart-Home-Geräten müssen die Aspekte der Vertraulichkeit von Informationen über die Eigentümer und die Verwendungsorte der von diesen Geräten verarbeiteten Informationen berücksichtigt werden. Die Notwendigkeit, dieses Problem zu untersuchen, ist auf die zunehmende Verbreitung intelligenter Geräte zurückzuführen. Nach Angaben des Forschungsunternehmens GfK belief sich der Umsatz mit Smart Devices in europäischen Ländern im Jahr 2018 auf 2,5 Milliarden Euro. Im selben Jahr wurden in Russland monatlich etwa 100.000 Smart-Geräte verkauft [1].

Gegenwärtig sind intelligente große Haushaltsgeräte (Waschmaschinen und Kühlschränke) im Vergleich zu kleinen Haushaltsgeräten (Wasserkocher, Waagen usw.), die in der gleichen Preisspanne wie ähnliche einfache Geräte liegen, immer noch unverhältnismäßig teuer, was ihre Verteilung an die Verbraucher beschleunigt. .

Verallgemeinerte Netzwerktopologie von Smart-Home-Geräten

Die verallgemeinerte Topologie eines Netzwerks von Smart-Home-Geräten ist in Abbildung 1 dargestellt. Wie aus Abbildung 1 ersichtlich, werden drahtlose Datenübertragungskanäle [2] am häufigsten zur direkten Steuerung großer Smart-Home-Geräte verwendet:

W-lan;
Bluetooth;
Infrarot-Datenübertragungskanäle.
Geräte, die Steuersignale übertragen, können sein:

Mobiles Gerät des Benutzers (Smartphone) - Dient zur direkten Steuerung im lokalen Netzwerk von Smart-Geräten im nahen Radius, falls ein Befehl manuell gesendet, statistische Daten untersucht und Geräteeinstellungen geändert werden müssen.
Smart Device Gateway - Wenn die Einstellungen und Automatisierungsschemata für Geräte im lokalen Netzwerk gespeichert sind.
Cloud-Server - für den Fall, dass die Steuerung, das Ändern von Einstellungen und das Abrufen von Statistiken remote über das Internet erfolgt.
Zweifellos erfordert die Untersuchung von Bedrohungen der Datenvertraulichkeit die Berücksichtigung der Komplexität des Abfangens der Übertragung vertraulicher Daten. In diesem Fall können Datenschutzbedrohungen auf folgenden Ebenen berücksichtigt werden:

Auf der Cloud-Speicherebene;
Auf der Ebene der Betriebssysteme eines mobilen Benutzergeräts, Gateway von intelligenten Geräten, Heimrouter;
Auf der Sicherheitsstufe der lokal verwendeten drahtlosen Datenübertragungskanäle.


Abbildung 1. Verallgemeinerte Netzwerktopologie von Smart Home-Geräten.

Bedrohungsmodelle für vertrauliche Informationen

Die Modelle von Datenschutzbedrohungen, denen Benutzer ausgesetzt sein können, können basierend auf der Klassifizierung ihrer Topologie und ihres Standorts in die folgenden Typen unterteilt werden [3]:

Lokale Bedrohungen - gekennzeichnet durch die Notwendigkeit, dass ein Angreifer anwesend sein oder sich physisch den Räumlichkeiten nähern muss, um Zugriff auf Daten von intelligenten Geräten zu erhalten, die über Standardprotokolle für die drahtlose Datenübertragung (Wi-Fi, Bluetooth) übertragen werden.
Globale Bedrohungen sind Bedrohungen im Zusammenhang mit der Übertragung von Benutzerinformationen über das Internet an die Cloud-Server des Herstellers intelligenter Geräte sowie deren Speicherung und Verarbeitung, um beispielsweise eine Entscheidung des Geräts zu treffen.
Bedrohungen im Zusammenhang mit Schwachstellen in der Software oder den Betriebssystemen des Mobilgeräts, des Routers und des Gateways von Smart Devices des Benutzers.
Die Schwere der Bedrohung der Privatsphäre des Benutzers ist direkt proportional zur Anzahl der Geräte, die Informationen übertragen können: Je mehr intelligente Geräte mit Datenschutzproblemen bei den übertragenen Daten im Raum sind, desto größer sind die Chancen, den Benutzer zu identifizieren , sein materieller Status und andere persönliche Daten, die vom Schlaf und der Anwesenheit des Hauses reichen und mit den Materialien seiner Kleidung enden.
 
Original message
Исследование конфиденциальной информации, обрабатываемой умными устройствами

Мишка с камерой.jpg


Аннотация: Растущий невероятными темпами технический прогресс стремится облегчить жизнь человека во многих ее сферах, порождая при этом новые угрозы безопасности и конфиденциальности. Устройства Интернета вещей (IoT), созданные для помощи людям, принимают решения и выполняют действия основываясь на обрабатываемой ими информации. В статье рассмотрены и проанализированы данные собираемые современными бытовыми IoT устройствами о своих владельцах, а также характер этих данных.

Ключевые слова: информация, умные устройства. Keywords: information, smart devices.

Введение

Для безопасной эксплуатации умных бытовых устройств необходимо обращать внимание на аспекты конфиденциальности информации о владельцах и о местах применения информации, обрабатываемой подобными устройствами. Необходимость исследования этого вопроса обусловлена растущим распространением умных устройств. По данным исследовательской компании GfK, объем продаж умных устройств в европейских странах в 2018 году составил 2.5 млрд евро. В этом же году, в России, ежемесячно продавалось порядка 100 тысяч умных устройств в месяц [1].

На текущий момент умная крупная бытовая техника (стиральные машины и холодильники) все еще несоразмерно дорогая по сравнению с мелкой бытовой техникой (чайники, весы и т.п.), которая находятся в одной ценовой категории с аналогичными простыми приборами, ускоряя их распространение среди потребителей.

Обобщенная топология сети умных бытовых устройств

Обобщенная топология сети умных бытовых устройств представлена на рисунке 1. Как видно из рисунка 1, для непосредственного управления умной крупной бытовой техникой чаще всего используются беспроводные каналы [2] передачи данных:

  • Wi-fi;
  • Bluetooth;
  • Каналы передачи данных инфракрасного диапазона.
Устройствами, передающими управляющие сигналы могут выступать:

  • Мобильное устройство пользователя (смартфон) – используется для управления непосредственно в локальной сети умных устройств, в ближнем радиусе, в том случае, если требуется передать команду вручную, изучить статистические данные, изменить настройки устройства.
  • Шлюз умных устройств – в том случае, если настройки и схемы автоматизации устройств хранятся в локальной сети.
  • Облачный сервер – в том случае, если контроль, изменение настроек, получение статистики осуществляется удаленно через сеть интернет.
Несомненно, для изучения угроз конфиденциальности данных требуется учитывать сложность перехвата передачи конфиденциальных данных. В рассматриваемом случае можно рассматривать угрозы конфиденциальности данных на следующих уровнях:

  • На уровне облачного хранилища данных;
  • На уровне операционных систем пользовательского мобильного устройства, шлюза умных устройств, домашнего роутера;
  • На уровне безопасности беспроводных каналов передачи данных, используемых локально.


Рисунок 1. Обобщенная топология сети умных бытовых устройств.

Модели угроз конфиденциальной информации

Модели угроз конфиденциальности, которым могут быть подвержены пользователи можно подразделить, исходя из классификации их топологии и расположения на следующие виды [3]:

  • Локальные угрозы – характеризуются необходимостью злоумышленника присутствовать либо физически приближаться к помещению для получения доступа к данным от умных устройств, передаваемых по стандартным беспроводным протоколам передачи данных (Wi-fi, Bluetooth).
  • Глобальные угрозы – угрозы, относящиеся к передаче информации пользователя по сети интернет в облачные серверы компании-производителя умного устройства, а также ее хранению и обработке, например, для принятия решения устройством.
  • Угрозы, связанные с уязвимостями программного обеспечения либо операционных систем пользовательского мобильного устройства, роутера, шлюза умных устройств.
Критичность угрозы конфиденциальности пользователя, прямо пропорциональна количеству устройств, имеющих возможность передачи информации: чем больше умных устройств, имеющих проблемы конфиденциальности передаваемых данных, находится в помещении, тем больше шансов на идентификацию пользователя, его материального статуса и других персональных данных, начиная от режима сна и присутствия дома, заканчивая материалами его одежды.

Продолжение ниже

Источник
Zuletzt bearbeitet von einem Moderator:

root

СисАдмин Форума
Teammitglied
Full members of NP "MOD"
Mitglied seit
17.02.2007
Beiträge
675
Punkte für Reaktionen
1.014
Punkte
93
Alter
57

Analyse vertraulicher Informationen


Als nächstes werden wir die zehn häufigsten Smart-Home-Geräte betrachten und Informationen über die verarbeiteten und übertragenen vertraulichen Informationen sowie darüber bereitstellen, wie diese Informationen zur Identifizierung einer Person verwendet werden können.

шпионская лампочка.jpg


Beleuchtungsgeräte: Glühbirnen, Tischlampen, LED-Streifen.

Übermittelte Informationen

Intelligente Beleuchtungsgeräte können die folgenden Informationen verarbeiten und übertragen: ihre Betriebsart (ein oder aus), die Farbe oder Helligkeit der Beleuchtung, die eindeutige Kennung des Geräts (Modell, Seriennummer), den Zeitplan ihrer Arbeit und Automatisierungsschemata - die Abfolge von Reaktionen auf bestimmte Ereignisse, z. B. Auslösen eines Bewegungssensors.

Kommunikationskanäle

Das Einschalten, Ändern des Modus und Voreinstellungen können sowohl lokal als auch remote verarbeitet werden. Daten von solchen Geräten können in der gesamten Netzwerktopologie intelligenter Geräte zirkulieren (Abbildung 1), wodurch sie für alle in Abschnitt 3 beschriebenen Bedrohungen anfällig sind.

Verwenden von Informationen zum Identifizieren eines Benutzers

Die Daten zum Betrieb von Lichtquellen können verwendet werden, um die Zeit der Anwesenheit einer Person in einer Wohnung oder in einem bestimmten Raum davon sowie die Zeitzone zu berechnen, in der dieses Gerät arbeitet. Anwendungen zum Einrichten von Smart-Home-Systemen verwenden häufig die Zuordnung und Bindung von Geräten zu einem bestimmten Raum, in dem sie verwendet werden.

Roboterstaubsauger

Übermittelte Informationen

Roboterstaubsauger können die folgenden Informationen sammeln und übertragen: den Plan der Wohnung des Eigentümers unter Berücksichtigung der darin enthaltenen Objekte, Toninformationen, GPS-Standort des Eigentümers des Telefons. Im Jahr 2020 stellten Ingenieure aus Singapur eine Methode vor, mit der der Laserstrahl des Navigationssensors eines Roboterstaubsaugers zur Erkennung von Geräuschen in einem Raum verwendet werden kann. [4] Eine solche Bedrohung ist real, da der Roboterstaubsauger ein komplexes technisches Gerät mit einem Linux-basierten Betriebssystem und Unterstützung für Netzwerkverbindungen ist.

Kommunikationskanäle

Wi-Fi-Netzwerke können verwendet werden, um Informationen vom Staubsaugerroboter zu übertragen. Anschließend werden die Informationen über einen Router oder ein mobiles Benutzergerät über das Internet an den Server des Ausrüstungslieferanten gesendet.

Verwenden von Informationen zum Identifizieren eines Benutzers

Der Roboterstaubsauger kann sowohl durch einen Timer als auch durch ein Signal vom Gateway intelligenter Geräte ausgelöst werden, das Zugriff auf den GPS-Standort des Eigentümers hat. Diese Informationen können auf die Anwesenheit oder Abwesenheit des Eigentümers des Hauses hinweisen.

Roboterstaubsauger haben Lidars, die ihnen helfen, im Weltraum zu navigieren und nicht gegen Innenausstattung zu stoßen. Der Laserstrahl kann Schwingungen lesen und dabei die gesamte Schwingungsamplitude des schwingenden Objekts beibehalten. So können die Vibrationen der Membranen der Lautsprecher im Raum in der Erinnerung eines Roboterstaubsaugers auftreten, und da viele Membranen empfindlich genug sind, um selbst beim Klang der Stimme einer in der Nähe sprechenden Person zu vibrieren, können auch Gespräche enden in der Erinnerung an Staubsauger.

Um eine Karte zu erstellen, verwendet der Roboter einen Algorithmus, der ein Bild von einer eingebauten Kamera verarbeitet. Das Ergebnis der Erkennung der Grenzen von Objekten wird mit den Daten von Abstandssensoren verglichen. Mit Hilfe der konstruierten Karte orientiert sich der Staubsauger im Raum, lädt sich auf und kehrt an den Ort zurück, von dem aus die Reinigung fortgesetzt werden muss. Mit der Kamera des Roboterstaubsaugers können Sie nicht nur die Aufteilung der Räumlichkeiten herausfinden, sondern auch, was sich darin befindet.

Intelligenter Kühlschrank

Übermittelte Informationen

Moderne Kühlschränke können Informationen über die Produkte speichern, die ihr Besitzer am liebsten kauft, Fotos der Produkte und der Besitzer selbst sowie Bankkartendaten.

Kommunikationskanäle

Wi-Fi-Netzwerke können verwendet werden, um Informationen zu übertragen. Anschließend werden die Informationen über einen Router über das Internet an den Server des Anbieters von Geräten und Lebensmitteln gesendet.

Verwenden von Informationen zum Identifizieren eines Benutzers

Lebensmitteldaten können auf den materiellen Zustand einer Person hinweisen, auf ihre Krankheiten, die mit dem Verzehr bestimmter, beispielsweise ausschließlich diätetischer Produkte verbunden sind, die auf eine bestimmte Krankheit hinweisen können, wie z. B. Gastritis oder zuckerfreie Lebensmittel, die auf Diabetes beim Besitzer hinweisen können oder ein Mitglied davon Familien.

Um die Menge und Art der Produkte zu verfolgen, verwenden moderne Modelle von Kühlschränken Videokameras, die, wenn das Steuerungssystem des Geräts kompromittiert oder modifiziert wird, Bilder mit Bildern seiner Benutzer aufnehmen können. Aus diesen Informationen können sowohl der materielle Zustand des Eigentümers als auch Informationen über die Anzahl der Familienmitglieder, ihr Alter usw. folgen.

Teekanne

Übermittelte Informationen

Intelligente Wasserkocher verwenden für ihre Arbeit die folgenden Informationen sowie die Ein- und Ausschaltbefehle: Wassertemperatur, Dauer der Aufrechterhaltung der eingestellten Temperatur.

Kommunikationskanäle

Normalerweise beschränke ich die Möglichkeiten zur Steuerung des Wasserkochers
 
Original message
Анализ конфиденциальной информации

Далее будут рассмотрены десять наиболее распространённые умные бытовые устройства и приведены сведения об обрабатываемой и передаваемой ими конфиденциальной информации, а также о том, как подобная информация может быть использована для идентификации человека.

шпионская лампочка.jpg


Устройства освещения: лампочки, настольные лампы, светодиодные ленты.

Передаваемая информация


Умные устройства освещения могут обрабатывать и передавать следующую информацию: свой режим работы (включение либо выключение), цвет или яркость освещения, уникальный идентификатор устройства (модель, серийный номер), расписание своей работы и схемы автоматизации – последовательности реакции на определенные события, например, срабатывание датчика движения.

Каналы передачи информации

Включение, смена режима, предустановки могут обрабатываться как локально, так и удаленно. Данные от таких устройств могут циркулировать по всей топологии сети умных устройств (рисунок 1), что делает их уязвимыми ко всем угрозам, описанным в пункте 3.

Использование информации для идентификации пользователя

Данные о работе источников света могут быть использованы для вычисления времени присутствия человека в квартире либо определенном ее помещении, а также часового пояса, в котором работает данное устройство. Зачастую, в приложениях для настройки систем «умный дом» используется распределение и привязка устройств к конкретному помещению, в котором они используются.

Роботы-пылесосы

Передаваемая информация

Роботы-пылесосы способны собирать и передавать следующую информацию: план квартиры владельца с учетом содержащихся в ней предметов, звуковую информацию, GPS местоположение владельца телефона. В 2020 году инженеры из Сингапура представили метод, позволяющий использовать лазерный луч датчика навигации робота-пылесоса для распознавания звуков в помещении. [4] Подобная угроза является реальной, так как робот-пылесос является сложным техническим устройством с операционной системой на базе Linux и поддержкой сетевых подключений.

Каналы передачи информации

Для передачи информации от робота-пылесоса могут использоваться сети Wi-Fi, далее информация отправляется с помощью роутера либо пользовательского мобильного устройства через Интернет на сервер поставщика оборудования.

Использование информации для идентификации пользователя

Робот-пылесос может запускаться по таймеру, а также по сигналу от шлюза умных устройств, которому доступно GPS местоположение владельца – такая информация может говорить о присутствии или отсутствии владельца дома.

Роботы-пылесосы имеют лидары, которые помогают им ориентироваться в пространстве и не натыкаться на предметы интерьера. Луч лазера способен считывать вибрации, сохраняя всю амплитуду колебаний вибрирующего предмета. Таким образом в памяти роботизированного пылесоса могут оказываться вибрации мембран динамиков, стоящих в помещении, а поскольку многие мембраны достаточно чувствительны, чтобы колебаться даже от звука голоса говорящего рядом человека, то и разговоры способны оказаться в памяти пылесосов.

Для построения карты робот использует алгоритм, обрабатывающий изображение с встроенной камеры. Результат распознавания границ предметов сопоставляется с данными датчиков расстояния. При помощи построенной карты пылесос ориентируется в пространстве, отправляется на подзарядку и возвращается на место, с которого необходимо продолжить уборку. Используя камеру робота-пылесоса, можно узнать не только план помещений, но и что в них находится.

Умный холодильник

Передаваемая информация


Современные холодильники могут хранить информацию о продуктах, которые предпочитает покупать их владелец, фото продуктов и самих владельцев, данные банковских карт.

Каналы передачи информации

Для передачи информации могут использоваться сети Wi-Fi, далее информация отправляется с помощью роутера через Интернет на сервер поставщика оборудования и продуктов питания.

Использование информации для идентификации пользователя

Данные о продуктах могут говорить о материальном состоянии человека, его заболеваниях, связанных с потреблением определенных, например, исключительно диетических продуктов, что может свидетельствовать о конкретном заболевании, например гастрите или продуктов, не содержащих сахара, что может свидетельствовать о диабете у владельца или члена его семьи.

Для отслеживания количества и видов продуктов, в современных моделях холодильников используются видеокамеры, которые при компрометации или модификации системы управления устройства могут захватывать кадры с изображением его пользователей. Из этой информации может следовать как материальное состояние владельца, так и информация о количестве членов семьи, их возрасте и тд.

Чайник

Передаваемая информация


Умные чайники используют для своей работы следующую информацию, наравне с командами включения и выключения: температура воды, срок поддержания заданной температуры.

Каналы передачи информации

Обычно, возможности управления чайником ограничивают локальной беспроводной сетью для обеспечения безопасности его работы, но его предустановки могут синхронизироваться с сервером поставщика и мобильным устройством пользователя.

Использование информации для идентификации пользователя

Активность чайника может свидетельствовать о присутствии владельца в непосредственной близости к нему. Если в умном чайнике присутствует функция термопота, настроенная на некоторое время сохранения тепла, то по информации от датчика температуры можно определить последнее обращение пользователя к устройству.

Продолжение ниже

Источник
Zuletzt bearbeitet von einem Moderator:

root

СисАдмин Форума
Teammitglied
Full members of NP "MOD"
Mitglied seit
17.02.2007
Beiträge
675
Punkte für Reaktionen
1.014
Punkte
93
Alter
57

Smart-TVs, digitale TV-Empfänger


телевизор шпион.jpg


Übermittelte Informationen

Forscher der Northeastern University und des Imperial College London stellten fest, dass eine Reihe von Fernsehgeräten, darunter die von Samsung und LG sowie von Roku und Amazon FireTV, Benutzerdaten wie den Standort und die IP-Adresse von Netflix und Drittanbietern sendeten Werbetreibende. Die Daten wurden unabhängig davon gesendet, ob der Benutzer ein Netflix-Konto hatte. [fünf]

Smart-TV-Geräte können auch Gesten- und Spracherkennungstechnologien verwenden, sodass sie möglicherweise Zugriff auf vertrauliche Audio- und Videoinformationen haben. Darüber hinaus haben solche Geräte möglicherweise Zugriff auf die Social-Media-Konten ihrer Eigentümer und ihre Zahlungsinformationen.

Kommunikationskanäle

Wi-Fi-Netzwerke können verwendet werden, um Informationen vom Fernsehgerät zu übertragen. Anschließend werden die Informationen über einen Router über das Internet an den Server des Ausrüstungslieferanten gesendet.

Verwenden von Informationen zum Identifizieren eines Benutzers

Die von solchen Geräten aufgezeichneten Video- und Audioinformationen können von Cyberkriminellen verwendet werden, um Benutzer zu erpressen oder auszuspionieren, wenn sie Zugriff auf die Steuerung eines Smart-TV erhalten. Außerdem wird Smart-TV häufig hinter den Kulissen verwendet, um Werbeangebote zu personalisieren und Verhaltensinformationen über den Benutzer und seine Vorlieben zu sammeln.

Waschmaschinen

Übermittelte Informationen

Von einer intelligenten Waschmaschine erhalten Sie Informationen wie: Gerätestatus (ein oder aus) und Audioinformationen. Es gibt Waschmaschinen, die die gewünschten Waschparameter aussprechen können, wodurch die Stimme des Besitzers aufgezeichnet und gespeichert werden kann.

Kommunikationskanäle

Wi-Fi-Netzwerke können verwendet werden, um Informationen von einer intelligenten Waschmaschine zu übertragen. Anschließend werden die Informationen über einen Router oder ein mobiles Benutzergerät über das Internet an den Server des Herstellers gesendet.

Verwenden von Informationen zum Identifizieren eines Benutzers

Die mit intelligenten Waschmaschinen gelieferte Software kann Waschmodi einstellen oder lesen. Mit diesen Informationen können Sie die am häufigsten verwendeten Materialien angeben, die vom Eigentümer bevorzugt werden. Die Aktivität der Waschmaschine kann auch auf die Anwesenheit des Eigentümers in unmittelbarer Nähe hinweisen.

Stromzähler

Übermittelte Informationen

Häufig lauten die von intelligenten Stromzählern verarbeiteten und übertragenen Informationen: Netzspannung, Netzfrequenz, Gerätestatus (aus- oder eingeschaltet), der aktuelle Wert des Stromverbrauchs und andere Statistiken zum Stromverbrauch. [6]

Kommunikationskanäle

Lokale drahtlose Netzwerke können verwendet werden, um Informationen von intelligenten Stromzählern zu übertragen, und dann werden die von ihnen übertragenen Informationen über einen Router oder ein mobiles Benutzergerät über das Internet an den Server des Ausrüstungslieferanten und / oder an den Server der Stromversorgung gesendet Unternehmen.

Verwenden von Informationen zum Identifizieren eines Benutzers

Informationen über den Energieverbrauch von allgemeinen Haushalten (bei Verwendung in einem Privathaus) oder von Wohnungszählern können über die Zeiträume der Tätigkeit des Eigentümers, seine Abwesenheit oder Anwesenheit zu Hause, Tätigkeitszeiten, Zeitzone, ermöglichen Addieren Sie die Idee der Anzahl und Verwendung von Elektrogeräten.

Intelligente Steckdosen

Übermittelte Informationen

Die von den Steckdosen verarbeiteten und übertragenen Informationen sind die Netzspannung, die Netzfrequenz, der Steckdosenstatus (aus- oder eingeschaltet) und der aktuelle Wert des Stromverbrauchs.

Kommunikationskanäle

Um Informationen von den Sockets zum Geräte-Gateway zu übertragen, werden lokale Wi-Fi-Netzwerke verwendet. Anschließend werden die Informationen über einen Router an den Server des Ausrüstungslieferanten gesendet, um statistische Daten zu sammeln und zu speichern. [7]

Verwenden von Informationen zum Identifizieren eines Benutzers

Informationen zum Stromverbrauch aus Steckdosen können den Typ des angeschlossenen Geräts (große oder kleine Haushaltsgeräte) und den Zeitpunkt seiner Verwendung anzeigen. Informationen aus einer Gruppe von Steckdosen können die Anzahl der angeschlossenen Elektrogeräte anzeigen, wodurch wir indirekt die finanzielle Bewertung vornehmen können Situation ihres Besitzers, seine Tätigkeitsperioden, Zeitzone.

Intelligentes Eisen

Übermittelte Informationen

Die Bügeleisen unterstützen die Fernbedienung, z. B. das Einschalten des Schlosses, wenn der Benutzer nicht zu Hause ist, die Position des Bügeleisens im Haus bestimmen, sowie intelligente Bügeleisen mit einer Kamera und künstliche Intelligenz können unabhängig voneinander die Stofftypen bestimmen anschließende Einstellung der gewünschten Temperatur. [acht]

Kommunikationskanäle

Die gespeicherten Informationen können über ein Wi-Fi-Netzwerk übertragen werden. Anschließend werden die Informationen über einen Router oder das mobile Gerät eines Benutzers über das Internet gesendet.

Verwenden von Informationen zum Identifizieren eines Benutzers

Wenn Eindringlinge mit einem Wi-Fi-Modul in ein Bügeleisen einbrechen, besteht die Möglichkeit einer Brandstiftung, indem per Fernzugriff ein Maximum eingestellt wird
 
Original message
Умные телевизоры, ресиверы цифрового телевидения

телевизор шпион.jpg


Передаваемая информация

Исследователи из Северо-Восточного университета и Имперского колледжа Лондона определили, что ряд телевизоров, в том числе производства Samsung и LG, а также сервисы Roku и Amazon FireTV отправляли данные пользователей: местоположение и IP-адрес компании Netflix и сторонним рекламодателям. Данные отправлялись независимо от того, была ли у пользователя учетная запись Netflix. [5]

Устройства умного телевидения могут так же использовать технологии распознавания жестов и речи, а значит потенциально могу иметь доступ к конфиденциальный аудио и видео информации. Дополнительно, подобные устройства могут иметь доступ к аккаунтам социальных сетей своих владельцев и их платежной информации.

Каналы передачи информации

Для передачи информации от телевизора могут использоваться сети Wi-Fi, далее информация отправляется с помощью роутера через Интернет на сервер поставщика оборудования.

Использование информации для идентификации пользователя

Записанную такими устройствами видео и аудио информацию злоумышленники могут использовать c целью шантажа пользователей либо слежки при получении доступа к управлению умным телевизором. Так же, умное телевидение зачастую негласно используется для персонализации рекламных предложений, аккумулируя поведенческую информацию о пользователе и его предпочтениях.

Стиральные машины

Передаваемая информация


От умной стиральной можно получить такую информацию, как: статус устройства (включено или выключено) и аудиоинформацию. Существуют стиральные машины, которым можно голосом сообщать желаемые параметры стирки, что делает возможным запись и хранение голоса владельца.

Каналы передачи информации

Для передачи информации от умной стиральной машины могут использоваться сети Wi-Fi, далее информация отправляется с помощью роутера либо пользовательского мобильного устройства через Интернет на сервер производителя.

Использование информации для идентификации пользователя

Программное обеспечение, поставляемое с умными стиральными машинами, может устанавливать либо считывать режимы стирки. Используя эту информацию, можно специфицировать наиболее часто используемые материалы, предпочитаемые ее владельцем. Так же активность стиральной машины может свидетельствовать о присутствии владельца в непосредственной близости к ней.

Счетчики электроэнергии

Передаваемая информация


Зачастую, обрабатываемая и передаваемая информация умными счетчиками электроэнергии это: напряжение сети, частота сети, статус устройства (выключено либо включено), текущее значение потребления электроэнергии и прочие статистические данные о потреблении электроэнергии. [6]

Каналы передачи информации

Для передачи информации от умных счетчиков электроэнергии могут использоваться локальные беспроводные сети, далее же передаваемая ими информация отправляется с помощью роутера либо пользовательского мобильного устройства через Интернет на сервер поставщика оборудования и/или на сервер энергоснабжающей компании.

Использование информации для идентификации пользователя

Информация о энергопотреблении от общедомовых (в случае использования в частном доме) либо от квартирных счетчиков может говорить о периодах активности владельца, его отсутствии либо присутствии дома, периодах активности, часовом поясе, позволяет сложить представление о количестве и использовании электроприборов.

Умные розетки

Передаваемая информация


Обрабатываемая и передаваемая информация розетками это – напряжение сети, частота сети, статус розетки (выключена либо включена), текущее значение потребления электроэнергии.

Каналы передачи информации

Для передачи информации от розеток к шлюзу устройств используются локальные сети Wi-Fi, далее информация отправляется с помощью роутера на сервер поставщика оборудования для сбора и хранения статистических данных. [7]

Использование информации для идентификации пользователя

Информация о энергопотреблении от розеток может показать тип подключенного устройства (крупная или мелкая бытовая техника) и времени его использования, информация от группы розеток может показать количество подключенных электроприборов, что косвенно позволяет оценить материальное положение их владельца, его периодах активности, часовом поясе.

Умный утюг

Передаваемая информация


Утюги поддерживают дистанционное управление, например, включение блокировки при отсутствии пользователя дома, определение местоположения утюга в доме, так же умные утюги с помощью камеры и искусственного интеллекта могут самостоятельно определять типы ткани для последующего выставления нужной температуры. [8]

Каналы передачи информации

Сохраненная информация может передаваться по сети Wi-Fi, далее информация отправляется с помощью роутера либо пользовательского мобильного устройства через Интернет.

Использование информации для идентификации пользователя

Если в утюг с Wi-Fi модулем взломают злоумышленники, то существует возможность поджога, дистанционным выставлением максимальной мощности утюга. Так же умный утюг может записывать с помощью камеры информацию вокруг и передавать по сети Wi-Fi, или же передавать данные GPS телефона владельца, что может говорить о местонахождении человека дома или вне него.

Продолжение ниже

Источник
Zuletzt bearbeitet von einem Moderator:

root

СисАдмин Форума
Teammitglied
Full members of NP "MOD"
Mitglied seit
17.02.2007
Beiträge
675
Punkte für Reaktionen
1.014
Punkte
93
Alter
57
Klimatisierungsgeräte: Klimaanlage, Wasserreiniger, Luftreiniger

шпион.jpg


Übermittelte Informationen

Intelligente Klimaregler haben einen Zeitplan für das automatische Ein- und Ausschalten, voreingestellte Daten und vom Benutzer bevorzugte Klimabedingungen. Solche Geräte können auch Daten zu Temperatur, Luftfeuchtigkeit und Luftdruck im Innen- und Außenbereich, zur Qualität und Verschmutzung des Wassers mit bestimmten Substanzen sowie zur Zusammensetzung und Verschmutzung der Luft übertragen.

Kommunikationskanäle

Intelligente Klimaregler können häufig über drahtlose Wi-Fi-Netzwerke mit den Servern des Herstellers und dem mobilen Gerät des Benutzers synchronisiert werden. In einigen Fällen unterstützen solche Geräte außerdem das Einstellen ihrer Betriebsmodi durch Senden eines Infrarotsignals vom Bedienfeld.

Verwenden von Informationen zum Identifizieren eines Benutzers

Die intelligente Internetklimaanlage unterstützt die Verwaltung, Synchronisierung und Pflege von Statistiken zum Klimawandel über das Netzwerk und kann zu einer Datenquelle für die Klimazone des Benutzers werden. Basierend auf der vom Wasseraufbereiter verarbeiteten Datenbank kann der Standort des Benutzers basierend auf den spezifischen Eigenschaften des Wassers für einen bestimmten Bereich berechnet werden, ebenso wie bei der Datenbank eines intelligenten Luftreinigers angenommen werden kann, ob der Benutzer in einem Stadt oder auf dem Land. Zusätzlich zu all dem oben Genannten ist es wie bei früheren Geräten bei intelligenten Klimageräten möglich, die Verhaltensmuster des Benutzers basierend auf den von ihm festgelegten Zeitplänen und der Zeit zu bestimmen, zu der Geräte ein- und ausgeschaltet werden. [neun]

Fazit

Das Erhalten der oben genannten Informationen kann als Verletzung der Privatsphäre interpretiert werden. Intelligente Geräte stellen daher eine Bedrohung dar, indem sie Daten ohne Wissen der Benutzer passiv erfassen und im Hintergrund verarbeiten. Solche Situationen können Bedingungen für das Auftreten von Sicherheitsbedrohungen schaffen, die als "Profiling" bezeichnet werden. Dies ist ein ernstes Problem für Benutzer intelligenter Geräte. Die Profilerstellung kann zu fehlerhaften automatisierten Entscheidungen, unerwünschten Anzeigen und sogar zu lebensbedrohlichen Situationen führen. Diese Probleme bestärken die Idee, dass der Datenschutz in jedem Smart-Device-System eines der wichtigsten Elemente ist, die in den frühesten Phasen der Entwicklung intelligenter Systeme berücksichtigt werden müssen.

Obwohl derzeit Forschungsarbeiten zur Gewährleistung der Sicherheit von Standortdaten durchgeführt werden - die meisten von ihnen konzentrieren sich auf Smartphones, während der Hauptdatenfluss über intelligente Geräte - deren Sensoren und Kameras - erfolgt. [10]

Methoden zum Schutz vertraulicher und persönlicher Informationen sollten so früh wie möglich entwickelt und implementiert werden, um die Sicherheit und den Datenschutz der Benutzer zu gewährleisten. Leider ist dies aufgrund der Geschwindigkeit der Entwicklung intelligenter Geräte manchmal nicht möglich. In jedem Fall kann die Verantwortung für die Sicherheit jedoch nicht ausschließlich den Benutzern übertragen werden. In Anbetracht der Tatsache, dass die Erfassung und Analyse von Benutzerdaten für die Entscheidungsfindung als Grundlage für den Betrieb intelligenter Geräte dient, sollten Schutzmethoden ein Gleichgewicht zwischen Innovation und Benutzersicherheit gewährleisten. Andernfalls kann der Fortschritt behindert werden, was für die Gesellschaft nachteilig ist, oder das Leben der Verbraucher kann gefährdet sein.

Literatur

  1. Pressemitteilung "AI with Meaning": KI mit Bedeutung Datum des Zugriffs: 11.01.2021
  2. Kolybelnikov Alexander Ivanovich Überprüfung der drahtlosen Netzwerktechnologien // Verfahren des MIPT. 2012. Nr. 2-14. URL: Ich bin eine Banane. (Datum des Zugriffs: 11.01.2021).
  3. Novokhrestov Aleksey Konstantinovich, Konev Anton Aleksandrovich, Shelupanov Aleksandr Aleksandrovich, Egoshin Nikolay Sergeevich Modell der Bedrohung der Sicherheit von Informationen und ihrer Träger // Bulletin of ISTU. 2017. Nr. 12 (131). URL: Ich bin eine Banane. (Datum des Zugriffs: 11.01.2021).
  4. Sriram Sami, Yimin Dai, Sean Rui Xiang Tan, Nirupam Roy und Jun Han. 2020. Spionage mit Ihrem Roboterstaubsauger: Abhören über Lidarsensoren. Vorträge der 18. Konferenz über eingebettete vernetzte Sensorsysteme. Vereinigung für Computermaschinen, New York, NY, USA, 354-367. DOI: https://doi.org/10.1145/3384419.3430781 (Datum des Zugriffs: 15.01.2021)
  5. Ren, Jingjing und Dubois, Daniel J. und Choffnes, David und Mandalari, Anna Maria und Kolcun, Roman und Haddadi, Hamed. 2019. Informationsexposition für Consumer-IoT-Geräte: Ein mehrdimensionaler, netzwerkinformierter Messansatz. Proc. der Internet Measurement Conference (IMC). URL: IoT Information Exposure (IMC '19) - Mo (IoT) r Forschungsgruppe (Datum des Zugriffs: 17.01.2021)
  6. A. V. Voloshko, Yu. S. Vishnyavskaya Modernisierung der Stromverbrauchsmesssysteme zur Reduzierung der kommerziellen Stromverluste // Energosberezhenie. Energie. Energieaudit. 2010. Nr. 11 (81). URL: Ich bin eine Banane. (Datum des Zugriffs: 20.01.2021).
  7. Lodneva Olga Nikolaevna, Romasevich Egor Pavlovich Verkehrsanalyse von Geräten des Internet der Dinge // Moderne Informationstechnologien und IT-Ausbildung. 2018. Nr. 1. URL: Ich bin eine Banane. (Datum des Zugriffs: 20.01.2021).
  8. Averin Andrey Igorevich Intelligente Haussteuerung. "Smart House" // Europäische Wissenschaft. 2015. Nr. 4 (5). URL: Ich bin eine Banane. (Datum des Zugriffs: 21.01.2021).
  9. Markeeva Anna Valerievna Internet der Dinge (IoT): Chancen und Bedrohungen für moderne Organisationen // Gesellschaft: Soziologie, Psychologie, Pädagogik. 2016. Nr. 2. URL: Ich bin eine Banane. (Datum des Zugriffs: 21.01.2021).
  10. Kim Evgeny Olegovich, Shin Artemy Andreevich Internet der Dinge: Anwendungsaussichten // Vestnik ChelGU. 2019. Nr. 3 (425). URL: Ich bin eine Banane. (Datum des Zugriffs: 21.01.2021).
Eine Quelle
 
Original message
Приборы контроля климата: кондиционер, очиститель воды, очиститель воздуха

шпион.jpg


Передаваемая информация

Умные приборы контроля климата располагают расписанием своего автоматического включения и выключения, данными о предустановках и предпочитаемыми пользователем климатическими условиями. Такие приборы так же могут передавать данные о температуре, влажности и атмосферном давлении как в помещении, так и вне его, о качестве и загрязненности воды определенными веществами, о составе и загрязненности воздуха.

Каналы передачи информации

Умные приборы контроля климата зачастую имеют возможность синхронизации с серверами производителя и пользовательским мобильным устройством через беспроводные сети Wi-Fi. Дополнительно, в некоторых случаях, такие устройства поддерживают настройку режимов своей работы с помощью отправки инфракрасного сигнала от пульта управления.

Использование информации для идентификации пользователя

Поддерживающий управление, синхронизацию и ведение статистики изменения климата через сеть, Интернет умный кондиционер может стать источником данных о климатической зоне пользователя. На базе данных, обрабатываемых очистителем воды можно вычислить местоположение пользователя, исходя из специфических свойств воды для конкретной местности, так же, как и на базе данных умного очистителя воздуха можно предположить живет ли пользователь в городе или в загородной местности. Дополнительно ко всему вышеописанному, как у предыдущих устройств, в умных устройствах контроля климата возможно определение поведенческих моделей пользователя на базе задаваемых им расписаний и времени включения и выключения устройств. [9]

Заключение

Получение вышеперечисленной информации может быть интерпретировано как вторжение в личную жизнь. Таким образом, умные устройства несут угрозу, собирая данные пассивно, без ведома пользователей и обрабатывая их в фоновом режиме. Такие ситуации могут создавать условия для возникновения угроз безопасности, называемых «профайлинг», что является серьезной проблемой для пользователей умных устройств. Результатом профайлинга могут стать ошибочные автоматические решения, нежелательная реклама и даже опасные для жизни ситуации. Эти проблемы подтверждают идею о том, что защита данных в любой системе умных устройств является одним из наиболее важных элементов, которые необходимо учитывать на самых ранних стадиях разработки умных систем.

Несмотря на то, что в текущий момент проводятся исследования по обеспечению безопасности данных о местоположении – большинство из них ориентированы на смартфоны, в то время как основной поток данных проходит через умные устройства – их датчики и камеры. [10]

Методы защиты конфиденциальной и персональной информации должны быть разработаны и приняты к применению как можно раньше для обеспечения безопасности и неприкосновенности частной жизни пользователей. К сожалению, иногда это нереализуемо из-за скорости развития умных устройств. Однако, в любом случае, ответственность за безопасность не может быть возложена исключительно на пользователей. Учитывая, что за основу работы умных устройств взят сбор и анализ данных пользователей для принятия решений, то методы защиты должны обеспечивать баланс между инновациями и безопасностью пользователей. В противном случае прогресс может быть затруднен, что будет невыгодно для общества, либо жизнь потребителей может оказаться под угрозой.

Литература

  1. Пресс-релиз «AI со смыслом»: AI со смыслом Дата обращения: 11.01.2021
  2. Колыбельников Александр Иванович Обзор технологий беспроводных сетей // Труды МФТИ. 2012. №2-14. URL: Я банан. (дата обращения: 11.01.2021).
  3. Новохрестов Алексей Константинович, Конев Антон Александрович, Шелупанов Александр Александрович, Егошин Николай Сергеевич Модель угроз безопасности информации и ее носителей // Вестник ИрГТУ. 2017. №12 (131). URL: Я банан. (дата обращения: 11.01.2021).
  4. Sriram Sami, Yimin Dai, Sean Rui Xiang Tan, Nirupam Roy, and Jun Han. 2020. Spying with your robot vacuum cleaner: eavesdropping via lidar sensors. Proceedings of the 18th Conference on Embedded Networked Sensor Systems. Association for Computing Machinery, New York, NY, USA, 354–367. DOI:https://doi.org/10.1145/3384419.3430781 (дата обращения: 15.01.2021)
  5. Ren, Jingjing and Dubois, Daniel J. and Choffnes, David and Mandalari, Anna Maria and Kolcun, Roman and Haddadi, Hamed. 2019. Information Exposure for Consumer IoT Devices: A Multidimensional, Network-Informed Measurement Approach. Proc. of the Internet Measurement Conference (IMC). URL:IoT Information Exposure (IMC ’19) – Mon(IoT)r Research Group (дата обращения: 17.01.2021)
  6. А. В. Волошко, Ю. С. Вишнявская Модернизация систем учета электропотребления с целью уменьшения коммерческих потерь электроэнергии // Энергосбережение. Энергетика. Энергоаудит. 2010. №11 (81). URL: Я банан. (дата обращения: 20.01.2021).
  7. Лоднева Ольга Николаевна, Ромасевич Егор Павлович Анализ трафика устройств Интернета вещей // Современные информационные технологии и ИТ-образование. 2018. №1. URL: Я банан. (дата обращения: 20.01.2021).
  8. Аверин Андрей Игоревич Интеллектуальное управление домом. «Умный дом» // European science. 2015. №4 (5). URL: Я банан. (дата обращения: 21.01.2021).
  9. Маркеева Анна Валерьевна Интернет вещей (IoT): возможности и угрозы для современных организаций // Общество: социология, психология, педагогика. 2016. №2. URL: Я банан. (дата обращения: 21.01.2021).
  10. Ким Евгений Олегович, Шин Артемий Андреевич Интернет вещей: перспективы применения // Вестник ЧелГУ. 2019. №3 (425). URL: Я банан. (дата обращения: 21.01.2021).
Источник
Zuletzt bearbeitet von einem Moderator:

Матушкин Андрей Николаевич

Президент IAPD
Teammitglied
Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
01.01.1970
Beiträge
21.480
Punkte für Reaktionen
3.535
Punkte
113
Alter
52
Ort
Россия,
Website
o-d-b.ru
Analyse vertraulicher Informationen

Als nächstes werden wir die zehn häufigsten Smart-Home-Geräte betrachten und Informationen über die verarbeiteten und übertragenen vertraulichen Informationen sowie darüber bereitstellen, wie diese Informationen zur Identifizierung einer Person verwendet werden können.
Vielen Dank für die interessante Auswahl an Artikeln!
 
Original message
Анализ конфиденциальной информации

Далее будут рассмотрены десять наиболее распространённые умные бытовые устройства и приведены сведения об обрабатываемой и передаваемой ими конфиденциальной информации, а также о том, как подобная информация может быть использована для идентификации человека.
Спасибо за интересную подборку статей!