Трекеры для собак могут быть источником утечки данных

Трекеры для собак могут быть источником утечки данных

Специалисты кафедры информационной безопасности СПбГЭТУ «ЛЭТИ» выяснили, что трекеры для собак, помимо сведений о животных, обрабатывают личные данные владельцев на смартфонах, а следовательно, могут быть перехвачены киберпреступниками.

Сегодня GPS-трекеры производят многие компании, и владельцы используют эти приборы для контроля за местонахождением и состоянием питомцев. Чаще всего использование гаджета предполагает установку на смартфон хозяина специального приложения. Датчик активности собак посылает на телефон владельца данные, которые отражаются в приложении. Однако риски, возникающие при взаимодействии трекера с гаджетами, на которых содержится личная информация, изучены мало.

Доцент кафедры информационной безопасности СПбГЭТУ «ЛЭТИ» Алла Левина рассказывает, что она и её коллеги решили провести анализ уязвимостей трекеров к кибератакам по сторонним каналам. Такой вид атак собирает и использует информацию, полученную из физических компонентов системы, например, скорость вычислений, электромагнитный, акустический сигналы и многое другое. В описываемом исследовании моделировались кибератаки с помощью электромагнитного сигнала.

Оказалось, что производители трекеров для собак не уделяют должного внимания информационной безопасности приборов. Из-за этого у потенциальных злоумышленников есть возможность получить любые конфиденциальные данные, которые когда-либо поступали на трекер со смартфона хозяина домашнего животного. Результаты проекта опубликованы в International Journal of Computer Science (IJCS).

Объём информации, который можно получить с трекера через электромагнитный сигнал, зависит от принципа работы прибора: некоторые из гаджетов могут запрашивать информацию, содержащую большое количество персональных данных владельца.

Дмитрий Каплун, доцент кафедры автоматики и процессов управления СПбГЭТУ «ЛЭТИ», также участвовавший в исследовании, отмечает, что авторы предложили разработчикам трекеров набор конкретных рекомендаций, в зависимости от выявленных уязвимостей. В них указаны слабые места, которые могут использовать злоумышленники для получения информации.

Источник: Naked Science

Оценить материал
Нравится
Нравится Поздравляю Сочувствую Возмутительно Смешно Задумался Нет слов
Теги

Добавить комментарий

Войти с помощью: 

Другие новости

Close