Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

Recherche d'informations confidentielles traitées par des appareils intelligents

root

Membre du Staff
Full members of NP "MOD"
Inscrit
17 Fév. 2007
messages
678
Score de réaction
1,026
Points
93

Recherche d'informations confidentielles traitées par des appareils intelligents


Мишка с камерой.jpg


Résumé: Le progrès technologique, qui croît à un rythme incroyable, cherche à rendre la vie humaine plus facile dans nombre de ses domaines, tout en générant de nouvelles menaces pour la sécurité et la vie privée. Appareils Internet des objets (IoT), conçus pour aider les gens à prendre des décisions et à prendre des mesures en fonction des informations qu'ils traitent. L'article examine et analyse les données collectées par les appareils IoT domestiques modernes sur leurs propriétaires, ainsi que la nature de ces données.

Mots clés: informations, appareils intelligents. Mots-clés: informations, appareils intelligents.

introduction

Pour un fonctionnement sûr des appareils domestiques intelligents, il est nécessaire de prêter attention aux aspects de confidentialité des informations sur les propriétaires et les lieux d'utilisation des informations traitées par ces appareils. La nécessité d'enquêter sur ce problème est motivée par la prolifération croissante des appareils intelligents. Selon la société de recherche GfK, les ventes d'appareils intelligents dans les pays européens en 2018 se sont élevées à 2,5 milliards d'euros. La même année, en Russie, environ 100 000 appareils intelligents ont été vendus chaque mois [1].

Actuellement, les gros appareils électroménagers intelligents (machines à laver et réfrigérateurs) sont encore disproportionnellement chers par rapport aux petits appareils électroménagers (bouilloires, balances, etc.), qui se situent dans la même fourchette de prix que des appareils simples similaires, accélérant leur distribution aux consommateurs. .. .

Topologie de réseau généralisée des appareils domestiques intelligents

La topologie généralisée d'un réseau d'appareils électroménagers intelligents est illustrée à la figure 1. Comme le montre la figure 1, les canaux de transmission de données sans fil [2] sont le plus souvent utilisés pour le contrôle direct de gros appareils ménagers intelligents:

Wifi;
Bluetooth;
Canaux de transmission de données infrarouges.
Les appareils transmettant des signaux de commande peuvent être:

Appareil mobile de l'utilisateur (smartphone) - utilisé pour contrôler directement dans le réseau local des appareils intelligents, dans le rayon proche, dans le cas où il est nécessaire d'envoyer une commande manuellement, d'étudier les données statistiques, de modifier les paramètres de l'appareil.
Passerelle d'appareils intelligents - si les paramètres et les schémas d'automatisation des appareils sont stockés sur le réseau local.
Serveur cloud - dans le cas où le contrôle, la modification des paramètres, l'obtention de statistiques sont effectués à distance via Internet.
Sans aucun doute, étudier les menaces à la confidentialité des données nécessite de prendre en compte la complexité de l'interception de la transmission de données confidentielles. Dans ce cas, les menaces à la confidentialité des données peuvent être considérées aux niveaux suivants:

Au niveau du stockage cloud;
Au niveau des systèmes d'exploitation d'un appareil mobile utilisateur, passerelle d'appareils intelligents, routeur domestique;
Au niveau de la sécurité des canaux de transmission de données sans fil utilisés localement.


Figure 1. Topologie de réseau généralisée des appareils ménagers intelligents.

Modèles de menaces concernant les informations confidentielles

Les modèles de menaces pour la vie privée auxquels les utilisateurs peuvent être exposés peuvent être subdivisés, en fonction de la classification de leur topologie et de leur emplacement, dans les types suivants [3]:

Menaces locales - caractérisées par la nécessité pour un attaquant d'être présent ou de s'approcher physiquement des locaux pour accéder aux données des appareils intelligents transmis via des protocoles de transfert de données sans fil standard (Wi-fi, Bluetooth).
Les menaces globales sont des menaces liées à la transmission d'informations utilisateur sur Internet aux serveurs cloud du fabricant de l'appareil intelligent, ainsi qu'à son stockage et à son traitement, par exemple pour prendre une décision par l'appareil.
Menaces liées aux vulnérabilités des logiciels ou des systèmes d'exploitation de l'appareil mobile de l'utilisateur, du routeur, de la passerelle des appareils intelligents.
La gravité de la menace pour la vie privée de l'utilisateur est directement proportionnelle au nombre d'appareils qui ont la capacité de transmettre des informations: plus il y a d'appareils intelligents qui ont des problèmes de confidentialité des données transmises dans la pièce, plus les chances d'identifier l'utilisateur sont grandes. , son statut matériel et d'autres données personnelles, allant du sommeil à la présence de la maison, en passant par les matériaux de ses vêtements.
 
Original message
Исследование конфиденциальной информации, обрабатываемой умными устройствами

Мишка с камерой.jpg


Аннотация: Растущий невероятными темпами технический прогресс стремится облегчить жизнь человека во многих ее сферах, порождая при этом новые угрозы безопасности и конфиденциальности. Устройства Интернета вещей (IoT), созданные для помощи людям, принимают решения и выполняют действия основываясь на обрабатываемой ими информации. В статье рассмотрены и проанализированы данные собираемые современными бытовыми IoT устройствами о своих владельцах, а также характер этих данных.

Ключевые слова: информация, умные устройства. Keywords: information, smart devices.

Введение

Для безопасной эксплуатации умных бытовых устройств необходимо обращать внимание на аспекты конфиденциальности информации о владельцах и о местах применения информации, обрабатываемой подобными устройствами. Необходимость исследования этого вопроса обусловлена растущим распространением умных устройств. По данным исследовательской компании GfK, объем продаж умных устройств в европейских странах в 2018 году составил 2.5 млрд евро. В этом же году, в России, ежемесячно продавалось порядка 100 тысяч умных устройств в месяц [1].

На текущий момент умная крупная бытовая техника (стиральные машины и холодильники) все еще несоразмерно дорогая по сравнению с мелкой бытовой техникой (чайники, весы и т.п.), которая находятся в одной ценовой категории с аналогичными простыми приборами, ускоряя их распространение среди потребителей.

Обобщенная топология сети умных бытовых устройств

Обобщенная топология сети умных бытовых устройств представлена на рисунке 1. Как видно из рисунка 1, для непосредственного управления умной крупной бытовой техникой чаще всего используются беспроводные каналы [2] передачи данных:

  • Wi-fi;
  • Bluetooth;
  • Каналы передачи данных инфракрасного диапазона.
Устройствами, передающими управляющие сигналы могут выступать:

  • Мобильное устройство пользователя (смартфон) – используется для управления непосредственно в локальной сети умных устройств, в ближнем радиусе, в том случае, если требуется передать команду вручную, изучить статистические данные, изменить настройки устройства.
  • Шлюз умных устройств – в том случае, если настройки и схемы автоматизации устройств хранятся в локальной сети.
  • Облачный сервер – в том случае, если контроль, изменение настроек, получение статистики осуществляется удаленно через сеть интернет.
Несомненно, для изучения угроз конфиденциальности данных требуется учитывать сложность перехвата передачи конфиденциальных данных. В рассматриваемом случае можно рассматривать угрозы конфиденциальности данных на следующих уровнях:

  • На уровне облачного хранилища данных;
  • На уровне операционных систем пользовательского мобильного устройства, шлюза умных устройств, домашнего роутера;
  • На уровне безопасности беспроводных каналов передачи данных, используемых локально.


Рисунок 1. Обобщенная топология сети умных бытовых устройств.

Модели угроз конфиденциальной информации

Модели угроз конфиденциальности, которым могут быть подвержены пользователи можно подразделить, исходя из классификации их топологии и расположения на следующие виды [3]:

  • Локальные угрозы – характеризуются необходимостью злоумышленника присутствовать либо физически приближаться к помещению для получения доступа к данным от умных устройств, передаваемых по стандартным беспроводным протоколам передачи данных (Wi-fi, Bluetooth).
  • Глобальные угрозы – угрозы, относящиеся к передаче информации пользователя по сети интернет в облачные серверы компании-производителя умного устройства, а также ее хранению и обработке, например, для принятия решения устройством.
  • Угрозы, связанные с уязвимостями программного обеспечения либо операционных систем пользовательского мобильного устройства, роутера, шлюза умных устройств.
Критичность угрозы конфиденциальности пользователя, прямо пропорциональна количеству устройств, имеющих возможность передачи информации: чем больше умных устройств, имеющих проблемы конфиденциальности передаваемых данных, находится в помещении, тем больше шансов на идентификацию пользователя, его материального статуса и других персональных данных, начиная от режима сна и присутствия дома, заканчивая материалами его одежды.

Продолжение ниже

Источник
Dernière modification par un modérateur:

root

Membre du Staff
Full members of NP "MOD"
Inscrit
17 Fév. 2007
messages
678
Score de réaction
1,026
Points
93

Analyse des informations confidentielles


Ensuite, nous examinerons les dix appareils domestiques intelligents les plus courants et fournirons des informations sur les informations confidentielles traitées et transmises, ainsi que sur la manière dont ces informations peuvent être utilisées pour identifier une personne.

шпионская лампочка.jpg


Appareils d'éclairage: ampoules, lampes de table, bandes LED.

Informations transmises

Les appareils d'éclairage intelligents peuvent traiter et transmettre les informations suivantes: leur mode de fonctionnement (allumé ou éteint), la couleur ou la luminosité de l'éclairage, l'identifiant unique de l'appareil (modèle, numéro de série), le calendrier de leurs travaux et les schémas d'automatisation - la séquence de réactions à certains événements, par exemple, le déclenchement d'un capteur de mouvement.

Canaux de communication

Allumer, changer de mode, les préréglages peuvent être traités à la fois localement et à distance. Les données de ces appareils peuvent circuler dans toute la topologie du réseau des appareils intelligents (Figure 1), ce qui les rend vulnérables à toutes les menaces décrites à l'article 3.

Utiliser les informations pour identifier un utilisateur

Les données sur le fonctionnement des sources lumineuses peuvent être utilisées pour calculer le temps de présence d'une personne dans un appartement ou dans une certaine pièce de celui-ci, ainsi que le fuseau horaire dans lequel cet appareil fonctionne. Souvent, les applications de configuration de systèmes de maison intelligente utilisent l'attribution et la liaison d'appareils à une pièce spécifique dans laquelle ils sont utilisés.

Aspirateurs robots

Informations transmises

Les robots aspirateurs sont capables de collecter et de transmettre les informations suivantes: le plan de l'appartement du propriétaire, en tenant compte des objets qu'il contient, les informations sonores, la localisation GPS du propriétaire du téléphone. En 2020, des ingénieurs de Singapour ont présenté une méthode permettant d'utiliser le faisceau laser du capteur de navigation d'un robot aspirateur pour détecter les sons dans une pièce. [4] Une telle menace est réelle, car le robot aspirateur est un appareil technique complexe doté d'un système d'exploitation basé sur Linux et prenant en charge les connexions réseau.

Canaux de communication

Les réseaux Wi-Fi peuvent être utilisés pour transférer des informations depuis le robot aspirateur, puis les informations sont envoyées à l'aide d'un routeur ou d'un appareil mobile utilisateur via Internet vers le serveur du fournisseur d'équipement.

Utiliser les informations pour identifier un utilisateur

L'aspirateur robot peut être déclenché par une minuterie, ainsi que par un signal de la passerelle des appareils intelligents, qui a accès à la position GPS du propriétaire - ces informations peuvent indiquer la présence ou l'absence du propriétaire de la maison.

Les robots aspirateurs ont des lidars qui les aident à naviguer dans l'espace et à ne pas heurter les objets intérieurs. Le faisceau laser est capable de lire les vibrations, en conservant toute l'amplitude des vibrations de l'objet vibrant. Ainsi, les vibrations des membranes des haut-parleurs dans la pièce peuvent apparaître dans la mémoire d'un robot aspirateur, et comme de nombreuses membranes sont suffisamment sensibles pour vibrer même à partir du son de la voix d'une personne parlant à proximité, les conversations peuvent également se terminer. dans la mémoire des aspirateurs.

Pour créer une carte, le robot utilise un algorithme qui traite une image à partir d'une caméra intégrée. Le résultat de la reconnaissance des limites des objets est comparé aux données des capteurs de distance. À l'aide de la carte construite, l'aspirateur s'oriente dans l'espace, va se recharger et retourne à l'endroit d'où il est nécessaire de continuer le nettoyage. À l'aide de la caméra du robot aspirateur, vous pouvez découvrir non seulement la disposition des locaux, mais également ce qu'ils contiennent.

Réfrigérateur intelligent

Informations transmises

Les réfrigérateurs modernes peuvent stocker des informations sur les produits que leur propriétaire préfère acheter, des photos des produits et des propriétaires eux-mêmes, des coordonnées bancaires.

Canaux de communication

Les réseaux Wi-Fi peuvent être utilisés pour transférer des informations, puis les informations sont envoyées à l'aide d'un routeur via Internet vers le serveur du fournisseur de matériel et de nourriture.

Utiliser les informations pour identifier un utilisateur

Les données sur les aliments peuvent indiquer l'état matériel d'une personne, ses maladies associées à la consommation de certains produits, par exemple exclusivement diététiques, qui peuvent indiquer une maladie spécifique, telle que la gastrite ou les aliments sans sucre, qui peuvent indiquer un diabète chez le propriétaire ou un membre de ses familles.

Pour suivre la quantité et les types de produits, les modèles modernes de réfrigérateurs utilisent des caméras vidéo qui, lorsque le système de contrôle de l'appareil est compromis ou modifié, peuvent capturer des images avec des images de ses utilisateurs. À partir de ces informations, la condition matérielle du propriétaire et des informations sur le nombre de membres de la famille, leur âge, etc. peuvent suivre.

Théière

Informations transmises

Les bouilloires intelligentes utilisent les informations suivantes pour leur travail, ainsi que les commandes marche et arrêt: température de l'eau, période de maintien de la température de consigne.

Canaux de communication

Habituellement, je limite les possibilités de contrôler la bouilloire
 
Original message
Анализ конфиденциальной информации

Далее будут рассмотрены десять наиболее распространённые умные бытовые устройства и приведены сведения об обрабатываемой и передаваемой ими конфиденциальной информации, а также о том, как подобная информация может быть использована для идентификации человека.

шпионская лампочка.jpg


Устройства освещения: лампочки, настольные лампы, светодиодные ленты.

Передаваемая информация


Умные устройства освещения могут обрабатывать и передавать следующую информацию: свой режим работы (включение либо выключение), цвет или яркость освещения, уникальный идентификатор устройства (модель, серийный номер), расписание своей работы и схемы автоматизации – последовательности реакции на определенные события, например, срабатывание датчика движения.

Каналы передачи информации

Включение, смена режима, предустановки могут обрабатываться как локально, так и удаленно. Данные от таких устройств могут циркулировать по всей топологии сети умных устройств (рисунок 1), что делает их уязвимыми ко всем угрозам, описанным в пункте 3.

Использование информации для идентификации пользователя

Данные о работе источников света могут быть использованы для вычисления времени присутствия человека в квартире либо определенном ее помещении, а также часового пояса, в котором работает данное устройство. Зачастую, в приложениях для настройки систем «умный дом» используется распределение и привязка устройств к конкретному помещению, в котором они используются.

Роботы-пылесосы

Передаваемая информация

Роботы-пылесосы способны собирать и передавать следующую информацию: план квартиры владельца с учетом содержащихся в ней предметов, звуковую информацию, GPS местоположение владельца телефона. В 2020 году инженеры из Сингапура представили метод, позволяющий использовать лазерный луч датчика навигации робота-пылесоса для распознавания звуков в помещении. [4] Подобная угроза является реальной, так как робот-пылесос является сложным техническим устройством с операционной системой на базе Linux и поддержкой сетевых подключений.

Каналы передачи информации

Для передачи информации от робота-пылесоса могут использоваться сети Wi-Fi, далее информация отправляется с помощью роутера либо пользовательского мобильного устройства через Интернет на сервер поставщика оборудования.

Использование информации для идентификации пользователя

Робот-пылесос может запускаться по таймеру, а также по сигналу от шлюза умных устройств, которому доступно GPS местоположение владельца – такая информация может говорить о присутствии или отсутствии владельца дома.

Роботы-пылесосы имеют лидары, которые помогают им ориентироваться в пространстве и не натыкаться на предметы интерьера. Луч лазера способен считывать вибрации, сохраняя всю амплитуду колебаний вибрирующего предмета. Таким образом в памяти роботизированного пылесоса могут оказываться вибрации мембран динамиков, стоящих в помещении, а поскольку многие мембраны достаточно чувствительны, чтобы колебаться даже от звука голоса говорящего рядом человека, то и разговоры способны оказаться в памяти пылесосов.

Для построения карты робот использует алгоритм, обрабатывающий изображение с встроенной камеры. Результат распознавания границ предметов сопоставляется с данными датчиков расстояния. При помощи построенной карты пылесос ориентируется в пространстве, отправляется на подзарядку и возвращается на место, с которого необходимо продолжить уборку. Используя камеру робота-пылесоса, можно узнать не только план помещений, но и что в них находится.

Умный холодильник

Передаваемая информация


Современные холодильники могут хранить информацию о продуктах, которые предпочитает покупать их владелец, фото продуктов и самих владельцев, данные банковских карт.

Каналы передачи информации

Для передачи информации могут использоваться сети Wi-Fi, далее информация отправляется с помощью роутера через Интернет на сервер поставщика оборудования и продуктов питания.

Использование информации для идентификации пользователя

Данные о продуктах могут говорить о материальном состоянии человека, его заболеваниях, связанных с потреблением определенных, например, исключительно диетических продуктов, что может свидетельствовать о конкретном заболевании, например гастрите или продуктов, не содержащих сахара, что может свидетельствовать о диабете у владельца или члена его семьи.

Для отслеживания количества и видов продуктов, в современных моделях холодильников используются видеокамеры, которые при компрометации или модификации системы управления устройства могут захватывать кадры с изображением его пользователей. Из этой информации может следовать как материальное состояние владельца, так и информация о количестве членов семьи, их возрасте и тд.

Чайник

Передаваемая информация


Умные чайники используют для своей работы следующую информацию, наравне с командами включения и выключения: температура воды, срок поддержания заданной температуры.

Каналы передачи информации

Обычно, возможности управления чайником ограничивают локальной беспроводной сетью для обеспечения безопасности его работы, но его предустановки могут синхронизироваться с сервером поставщика и мобильным устройством пользователя.

Использование информации для идентификации пользователя

Активность чайника может свидетельствовать о присутствии владельца в непосредственной близости к нему. Если в умном чайнике присутствует функция термопота, настроенная на некоторое время сохранения тепла, то по информации от датчика температуры можно определить последнее обращение пользователя к устройству.

Продолжение ниже

Источник
Dernière modification par un modérateur:

root

Membre du Staff
Full members of NP "MOD"
Inscrit
17 Fév. 2007
messages
678
Score de réaction
1,026
Points
93

Téléviseurs intelligents, récepteurs de télévision numérique


телевизор шпион.jpg


Informations transmises

Des chercheurs de l'Université Northeastern et de l'Imperial College de Londres ont déterminé qu'un certain nombre de téléviseurs, y compris ceux fabriqués par Samsung et LG, ainsi que les services Roku et Amazon FireTV, envoyaient des données utilisateur, telles que l'emplacement et l'adresse IP de Netflix et de tiers. annonceurs. Les données ont été envoyées indépendamment du fait que l'utilisateur ait ou non un compte Netflix. [cinq]

Les appareils Smart TV peuvent également utiliser des technologies de reconnaissance gestuelle et vocale, ce qui signifie qu'ils peuvent potentiellement avoir accès à des informations audio et vidéo confidentielles. De plus, ces appareils peuvent avoir accès aux comptes de médias sociaux de leurs propriétaires et à leurs informations de paiement.

Canaux de communication

Les réseaux Wi-Fi peuvent être utilisés pour transférer des informations depuis le téléviseur, puis les informations sont envoyées à l'aide d'un routeur via Internet vers le serveur du fournisseur de l'équipement.

Utiliser les informations pour identifier un utilisateur

Les informations vidéo et audio enregistrées par de tels appareils peuvent être utilisées par les cybercriminels pour faire chanter les utilisateurs ou espionner lorsqu'ils ont accès au contrôle d'un téléviseur intelligent. En outre, la télévision intelligente est souvent utilisée dans les coulisses pour personnaliser les offres publicitaires, en accumulant des informations comportementales sur l'utilisateur et ses préférences.

Machines à laver

Informations transmises

À partir d'un lave-linge intelligent, vous pouvez obtenir des informations telles que: l'état de l'appareil (allumé ou éteint) et des informations audio. Il existe des machines à laver qui peuvent exprimer les paramètres de lavage souhaités, ce qui permet d'enregistrer et de stocker la voix du propriétaire.

Canaux de communication

Les réseaux Wi-Fi peuvent être utilisés pour transférer des informations à partir d'une machine à laver intelligente, puis les informations sont envoyées à l'aide d'un routeur ou d'un appareil mobile utilisateur via Internet vers le serveur du fabricant.

Utiliser les informations pour identifier un utilisateur

Le logiciel fourni avec les machines à laver intelligentes peut régler ou lire les modes de lavage. En utilisant ces informations, vous pouvez spécifier les matériaux les plus couramment utilisés préférés par le propriétaire. Aussi, l'activité de la machine à laver peut indiquer la présence du propriétaire à proximité immédiate de celle-ci.

Compteurs d'électricité

Informations transmises

Souvent, les informations traitées et transmises par les compteurs électriques intelligents sont: la tension du réseau, la fréquence du réseau, l'état de l'appareil (éteint ou allumé), la valeur actuelle de la consommation d'électricité et d'autres statistiques sur la consommation d'électricité. [6]

Canaux de communication

Les réseaux sans fil locaux peuvent être utilisés pour transférer des informations à partir de compteurs d'électricité intelligents, puis les informations transmises par ceux-ci sont envoyées à l'aide d'un routeur ou d'un appareil mobile utilisateur via Internet au serveur du fournisseur de l'équipement et / ou au serveur de l'alimentation électrique. entreprise.

Utiliser les informations pour identifier un utilisateur

Les informations sur la consommation d'énergie des ménages généraux (dans le cas d'une utilisation dans une maison privée) ou des compteurs d'appartement peuvent parler des périodes d'activité du propriétaire, de son absence ou de sa présence à son domicile, des périodes d'activité, du fuseau horaire, permettent de additionnez l'idée du nombre et de l'utilisation des appareils électriques.

Prises intelligentes

Informations transmises

Les informations traitées et transmises par les prises sont la tension du secteur, la fréquence du secteur, l'état de la prise (éteinte ou allumée), la valeur actuelle de la consommation électrique.

Canaux de communication

Pour transférer des informations des prises vers la passerelle de l'appareil, des réseaux Wi-Fi locaux sont utilisés, puis les informations sont envoyées à l'aide d'un routeur au serveur du fournisseur d'équipement pour la collecte et le stockage des données statistiques. [7]

Utiliser les informations pour identifier un utilisateur

Les informations sur la consommation électrique des prises peuvent montrer le type d'appareil connecté (gros ou petit électroménager) et l'heure de son utilisation, les informations d'un groupe de prises peuvent montrer le nombre d'appareils électriques connectés, ce qui nous permet indirectement d'évaluer le situation de leur propriétaire, ses périodes d'activité, son fuseau horaire.

Fer à repasser intelligent

Informations transmises

Les fers à repasser prennent en charge la télécommande, par exemple, allumer la serrure lorsque l'utilisateur n'est pas à la maison, déterminer l'emplacement du fer dans la maison, ainsi que les fers intelligents utilisant une caméra et l'intelligence artificielle peuvent déterminer indépendamment les types de tissus pour réglage ultérieur de la température souhaitée. [huit]

Canaux de communication

Les informations stockées peuvent être transmises sur un réseau Wi-Fi, puis les informations sont envoyées à l'aide d'un routeur ou de l'appareil mobile d'un utilisateur sur Internet.

Utiliser les informations pour identifier un utilisateur

Si des intrus pénètrent dans un fer à repasser avec un module Wi-Fi, alors il y a une possibilité d'incendie criminel, en réglant à distance un maximum
 
Original message
Умные телевизоры, ресиверы цифрового телевидения

телевизор шпион.jpg


Передаваемая информация

Исследователи из Северо-Восточного университета и Имперского колледжа Лондона определили, что ряд телевизоров, в том числе производства Samsung и LG, а также сервисы Roku и Amazon FireTV отправляли данные пользователей: местоположение и IP-адрес компании Netflix и сторонним рекламодателям. Данные отправлялись независимо от того, была ли у пользователя учетная запись Netflix. [5]

Устройства умного телевидения могут так же использовать технологии распознавания жестов и речи, а значит потенциально могу иметь доступ к конфиденциальный аудио и видео информации. Дополнительно, подобные устройства могут иметь доступ к аккаунтам социальных сетей своих владельцев и их платежной информации.

Каналы передачи информации

Для передачи информации от телевизора могут использоваться сети Wi-Fi, далее информация отправляется с помощью роутера через Интернет на сервер поставщика оборудования.

Использование информации для идентификации пользователя

Записанную такими устройствами видео и аудио информацию злоумышленники могут использовать c целью шантажа пользователей либо слежки при получении доступа к управлению умным телевизором. Так же, умное телевидение зачастую негласно используется для персонализации рекламных предложений, аккумулируя поведенческую информацию о пользователе и его предпочтениях.

Стиральные машины

Передаваемая информация


От умной стиральной можно получить такую информацию, как: статус устройства (включено или выключено) и аудиоинформацию. Существуют стиральные машины, которым можно голосом сообщать желаемые параметры стирки, что делает возможным запись и хранение голоса владельца.

Каналы передачи информации

Для передачи информации от умной стиральной машины могут использоваться сети Wi-Fi, далее информация отправляется с помощью роутера либо пользовательского мобильного устройства через Интернет на сервер производителя.

Использование информации для идентификации пользователя

Программное обеспечение, поставляемое с умными стиральными машинами, может устанавливать либо считывать режимы стирки. Используя эту информацию, можно специфицировать наиболее часто используемые материалы, предпочитаемые ее владельцем. Так же активность стиральной машины может свидетельствовать о присутствии владельца в непосредственной близости к ней.

Счетчики электроэнергии

Передаваемая информация


Зачастую, обрабатываемая и передаваемая информация умными счетчиками электроэнергии это: напряжение сети, частота сети, статус устройства (выключено либо включено), текущее значение потребления электроэнергии и прочие статистические данные о потреблении электроэнергии. [6]

Каналы передачи информации

Для передачи информации от умных счетчиков электроэнергии могут использоваться локальные беспроводные сети, далее же передаваемая ими информация отправляется с помощью роутера либо пользовательского мобильного устройства через Интернет на сервер поставщика оборудования и/или на сервер энергоснабжающей компании.

Использование информации для идентификации пользователя

Информация о энергопотреблении от общедомовых (в случае использования в частном доме) либо от квартирных счетчиков может говорить о периодах активности владельца, его отсутствии либо присутствии дома, периодах активности, часовом поясе, позволяет сложить представление о количестве и использовании электроприборов.

Умные розетки

Передаваемая информация


Обрабатываемая и передаваемая информация розетками это – напряжение сети, частота сети, статус розетки (выключена либо включена), текущее значение потребления электроэнергии.

Каналы передачи информации

Для передачи информации от розеток к шлюзу устройств используются локальные сети Wi-Fi, далее информация отправляется с помощью роутера на сервер поставщика оборудования для сбора и хранения статистических данных. [7]

Использование информации для идентификации пользователя

Информация о энергопотреблении от розеток может показать тип подключенного устройства (крупная или мелкая бытовая техника) и времени его использования, информация от группы розеток может показать количество подключенных электроприборов, что косвенно позволяет оценить материальное положение их владельца, его периодах активности, часовом поясе.

Умный утюг

Передаваемая информация


Утюги поддерживают дистанционное управление, например, включение блокировки при отсутствии пользователя дома, определение местоположения утюга в доме, так же умные утюги с помощью камеры и искусственного интеллекта могут самостоятельно определять типы ткани для последующего выставления нужной температуры. [8]

Каналы передачи информации

Сохраненная информация может передаваться по сети Wi-Fi, далее информация отправляется с помощью роутера либо пользовательского мобильного устройства через Интернет.

Использование информации для идентификации пользователя

Если в утюг с Wi-Fi модулем взломают злоумышленники, то существует возможность поджога, дистанционным выставлением максимальной мощности утюга. Так же умный утюг может записывать с помощью камеры информацию вокруг и передавать по сети Wi-Fi, или же передавать данные GPS телефона владельца, что может говорить о местонахождении человека дома или вне него.

Продолжение ниже

Источник
Dernière modification par un modérateur:

root

Membre du Staff
Full members of NP "MOD"
Inscrit
17 Fév. 2007
messages
678
Score de réaction
1,026
Points
93

Dispositifs de contrôle climatique: climatiseur, purificateur d'eau, purificateur d'air


шпион.jpg


Informations transmises

Les contrôleurs de climatisation intelligents ont un calendrier pour leur marche et arrêt automatiques, des données préréglées et des conditions climatiques préférées de l'utilisateur. De tels dispositifs peuvent également transmettre des données sur la température, l'humidité et la pression atmosphérique à l'intérieur et à l'extérieur, sur la qualité et la pollution de l'eau par certaines substances, sur la composition et la pollution de l'air.

Canaux de communication

Les contrôleurs de climatisation intelligents ont souvent la capacité de se synchroniser avec les serveurs du fabricant et l'appareil mobile de l'utilisateur via des réseaux sans fil Wi-Fi. De plus, dans certains cas, ces appareils prennent en charge le réglage de leurs modes de fonctionnement en envoyant un signal infrarouge à partir du panneau de commande.

Utiliser les informations pour identifier un utilisateur

Soutenant la gestion, la synchronisation et la maintenance des statistiques sur le changement climatique via le réseau, le climatiseur intelligent Internet peut devenir une source de données sur la zone climatique de l'utilisateur. Sur la base de la base de données traitée par le purificateur d'eau, l'emplacement de l'utilisateur peut être calculé en fonction des propriétés spécifiques de l'eau pour une zone particulière, tout comme avec la base de données d'un purificateur d'air intelligent, on peut supposer si l'utilisateur vit dans un ville ou à la campagne. En plus de tout ce qui précède, comme avec les appareils précédents, dans les appareils de climatisation intelligents, il est possible de déterminer les modèles de comportement de l'utilisateur en fonction des horaires définis par lui et de l'heure à laquelle les appareils sont allumés et éteints. [neuf]

Conclusion

L'obtention des informations ci-dessus peut être interprétée comme une atteinte à la vie privée. Ainsi, les appareils intelligents constituent une menace en collectant les données de manière passive, à l'insu des utilisateurs, et en les traitant en arrière-plan. De telles situations peuvent créer les conditions de l'émergence de menaces de sécurité appelées «profilage», qui est un problème sérieux pour les utilisateurs d'appareils intelligents. Le profilage peut entraîner des décisions automatisées erronées, des publicités indésirables et même des situations potentiellement mortelles. Ces problèmes renforcent l'idée que la protection des données dans tout système d'appareil intelligent est l'un des éléments les plus importants à prendre en compte dans les premières étapes du développement d'un système intelligent.

Bien que des recherches soient actuellement en cours pour garantir la sécurité des données de localisation - la plupart d'entre elles sont axées sur les smartphones, tandis que le principal flux de données passe par des appareils intelligents - leurs capteurs et caméras. [dix]

Des méthodes de protection des informations confidentielles et personnelles devraient être élaborées et mises en œuvre le plus tôt possible pour garantir la sécurité et la confidentialité des utilisateurs. Malheureusement, cela n'est parfois pas possible en raison de la vitesse de développement des appareils intelligents. Cependant, dans tous les cas, la responsabilité de la sécurité ne peut être attribuée uniquement aux utilisateurs. Étant donné que la collecte et l'analyse des données des utilisateurs pour la prise de décision sont considérées comme la base du fonctionnement des appareils intelligents, les méthodes de protection devraient garantir un équilibre entre l'innovation et la sécurité des utilisateurs. Sinon, les progrès pourraient être entravés, ce qui serait désavantageux pour la société, ou la vie des consommateurs pourrait être menacée.

Littérature

Communiqué de presse "AI avec signification": AI avec signification Date de consultation: 11/01/2021
Kolybelnikov Alexander Ivanovich Examen des technologies de réseau sans fil // Actes du MIPT. 2012. N ° 2-14. URL: Je suis une banane. (date d'accès: 11.01.2021).
Novokhrestov Aleksey Konstantinovich, Konev Anton Aleksandrovich, Shelupanov Aleksandr Aleksandrovich, Egoshin Nikolay Sergeevich Modèle de menaces contre la sécurité de l'information et ses supports // Bulletin de l'ISTU. 2017. N ° 12 (131). URL: Je suis une banane. (date d'accès: 11.01.2021).
Sriram Sami, Yimin Dai, Sean Rui Xiang Tan, Nirupam Roy et Jun Han. 2020. Espionnage avec votre robot aspirateur: écoute via des capteurs lidar. Actes de la 18e conférence sur les systèmes de capteurs intégrés en réseau. Association for Computing Machinery, New York, NY, États-Unis, 354-367. DOI: https: //doi.org/10.1145/3384419.3430781 (date d'accès: 15.01.2021)
Ren, Jingjing et Dubois, Daniel J. et Choffnes, David et Mandalari, Anna Maria et Kolcun, Roman et Haddadi, Hamed. 2019. Exposition à l'information pour les appareils IoT grand public: une approche de mesure multidimensionnelle informée par le réseau. Proc. de l’Internet Measurement Conference (IMC). URL: IoT Information Exposure (IMC'19) - Mon (IoT) r Research Group (date de consultation: 01/17/2021)
A. V. Voloshko, Yu. S. Vishnyavskaya Modernisation des systèmes de comptage de la consommation d'électricité afin de réduire les pertes commerciales d'électricité // Energosberezhenie. Énergie. Audit énergétique. 2010. n ° 11 (81). URL: Je suis une banane. (date d'accès: 20.01.2021).
Lodneva Olga Nikolaevna, Romasevich Egor Pavlovich Analyse du trafic des appareils de l'Internet des objets // Technologies de l'information modernes et enseignement informatique. 2018. N ° 1.
 
Original message
Приборы контроля климата: кондиционер, очиститель воды, очиститель воздуха

шпион.jpg


Передаваемая информация

Умные приборы контроля климата располагают расписанием своего автоматического включения и выключения, данными о предустановках и предпочитаемыми пользователем климатическими условиями. Такие приборы так же могут передавать данные о температуре, влажности и атмосферном давлении как в помещении, так и вне его, о качестве и загрязненности воды определенными веществами, о составе и загрязненности воздуха.

Каналы передачи информации

Умные приборы контроля климата зачастую имеют возможность синхронизации с серверами производителя и пользовательским мобильным устройством через беспроводные сети Wi-Fi. Дополнительно, в некоторых случаях, такие устройства поддерживают настройку режимов своей работы с помощью отправки инфракрасного сигнала от пульта управления.

Использование информации для идентификации пользователя

Поддерживающий управление, синхронизацию и ведение статистики изменения климата через сеть, Интернет умный кондиционер может стать источником данных о климатической зоне пользователя. На базе данных, обрабатываемых очистителем воды можно вычислить местоположение пользователя, исходя из специфических свойств воды для конкретной местности, так же, как и на базе данных умного очистителя воздуха можно предположить живет ли пользователь в городе или в загородной местности. Дополнительно ко всему вышеописанному, как у предыдущих устройств, в умных устройствах контроля климата возможно определение поведенческих моделей пользователя на базе задаваемых им расписаний и времени включения и выключения устройств. [9]

Заключение

Получение вышеперечисленной информации может быть интерпретировано как вторжение в личную жизнь. Таким образом, умные устройства несут угрозу, собирая данные пассивно, без ведома пользователей и обрабатывая их в фоновом режиме. Такие ситуации могут создавать условия для возникновения угроз безопасности, называемых «профайлинг», что является серьезной проблемой для пользователей умных устройств. Результатом профайлинга могут стать ошибочные автоматические решения, нежелательная реклама и даже опасные для жизни ситуации. Эти проблемы подтверждают идею о том, что защита данных в любой системе умных устройств является одним из наиболее важных элементов, которые необходимо учитывать на самых ранних стадиях разработки умных систем.

Несмотря на то, что в текущий момент проводятся исследования по обеспечению безопасности данных о местоположении – большинство из них ориентированы на смартфоны, в то время как основной поток данных проходит через умные устройства – их датчики и камеры. [10]

Методы защиты конфиденциальной и персональной информации должны быть разработаны и приняты к применению как можно раньше для обеспечения безопасности и неприкосновенности частной жизни пользователей. К сожалению, иногда это нереализуемо из-за скорости развития умных устройств. Однако, в любом случае, ответственность за безопасность не может быть возложена исключительно на пользователей. Учитывая, что за основу работы умных устройств взят сбор и анализ данных пользователей для принятия решений, то методы защиты должны обеспечивать баланс между инновациями и безопасностью пользователей. В противном случае прогресс может быть затруднен, что будет невыгодно для общества, либо жизнь потребителей может оказаться под угрозой.

Литература

  1. Пресс-релиз «AI со смыслом»: AI со смыслом Дата обращения: 11.01.2021
  2. Колыбельников Александр Иванович Обзор технологий беспроводных сетей // Труды МФТИ. 2012. №2-14. URL: Я банан. (дата обращения: 11.01.2021).
  3. Новохрестов Алексей Константинович, Конев Антон Александрович, Шелупанов Александр Александрович, Егошин Николай Сергеевич Модель угроз безопасности информации и ее носителей // Вестник ИрГТУ. 2017. №12 (131). URL: Я банан. (дата обращения: 11.01.2021).
  4. Sriram Sami, Yimin Dai, Sean Rui Xiang Tan, Nirupam Roy, and Jun Han. 2020. Spying with your robot vacuum cleaner: eavesdropping via lidar sensors. Proceedings of the 18th Conference on Embedded Networked Sensor Systems. Association for Computing Machinery, New York, NY, USA, 354–367. DOI:https://doi.org/10.1145/3384419.3430781 (дата обращения: 15.01.2021)
  5. Ren, Jingjing and Dubois, Daniel J. and Choffnes, David and Mandalari, Anna Maria and Kolcun, Roman and Haddadi, Hamed. 2019. Information Exposure for Consumer IoT Devices: A Multidimensional, Network-Informed Measurement Approach. Proc. of the Internet Measurement Conference (IMC). URL:IoT Information Exposure (IMC ’19) – Mon(IoT)r Research Group (дата обращения: 17.01.2021)
  6. А. В. Волошко, Ю. С. Вишнявская Модернизация систем учета электропотребления с целью уменьшения коммерческих потерь электроэнергии // Энергосбережение. Энергетика. Энергоаудит. 2010. №11 (81). URL: Я банан. (дата обращения: 20.01.2021).
  7. Лоднева Ольга Николаевна, Ромасевич Егор Павлович Анализ трафика устройств Интернета вещей // Современные информационные технологии и ИТ-образование. 2018. №1. URL: Я банан. (дата обращения: 20.01.2021).
  8. Аверин Андрей Игоревич Интеллектуальное управление домом. «Умный дом» // European science. 2015. №4 (5). URL: Я банан. (дата обращения: 21.01.2021).
  9. Маркеева Анна Валерьевна Интернет вещей (IoT): возможности и угрозы для современных организаций // Общество: социология, психология, педагогика. 2016. №2. URL: Я банан. (дата обращения: 21.01.2021).
  10. Ким Евгений Олегович, Шин Артемий Андреевич Интернет вещей: перспективы применения // Вестник ЧелГУ. 2019. №3 (425). URL: Я банан. (дата обращения: 21.01.2021).
Источник
Dernière modification par un modérateur:

Матушкин Андрей Николаевич

Президент IAPD
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
Inscrit
1 Janv. 1970
messages
22,023
Score de réaction
3,772
Points
113
Age
53
Localisation
Россия,
Site web
o-d-b.ru
Analyse des informations confidentielles

Ensuite, nous examinerons les dix appareils domestiques intelligents les plus courants et fournirons des informations sur les informations confidentielles traitées et transmises, ainsi que sur la manière dont ces informations peuvent être utilisées pour identifier une personne.
Merci pour la sélection d'articles intéressante!
 
Original message
Анализ конфиденциальной информации

Далее будут рассмотрены десять наиболее распространённые умные бытовые устройства и приведены сведения об обрабатываемой и передаваемой ими конфиденциальной информации, а также о том, как подобная информация может быть использована для идентификации человека.
Спасибо за интересную подборку статей!

До нового года осталось