Дослідження захищеності Bluetooth-пристроїв на основі смарт-годинників

Автор(и)

  • Опірський Іван Романович кафедра захисту інформації, Національного університету «Львівська політехніка» https://orcid.org/0000-0002-8461-8996
  • Шевчук Анатолій Анатолійович кафедра захисту інформації, Національний університет «Львівська політехніка» https://orcid.org/0009-0003-5275-1594
  • Сеник Юрій Андрійович кафедра захисту інформації, Національний університет «Львівська політехніка» https://orcid.org/0009-0002-2265-6476
  • Михайлова Ольга Олександрівна кафедра захисту інформації, Національний університет «Львівська політехніка» https://orcid.org/0000-0002-3086-3160

DOI:

https://doi.org/10.18372/2225-5036.29.17548

Ключові слова:

Bluetooth, системи захисту, кібербезпека, Xiaomi Mi Watch, смарт-годинники, Ubertooth

Анотація

Інтернет речей (IoT) - це мережа фізичних пристроїв, які мають вбудовані датчики та програмне забезпечення для передачі та обміну даними між фізичним світом та комп'ютерними системами, що здатні збирати та обробляти ці дані. Смарт-годинники можна вважати IoT-пристроями, оскільки вони оснащені практично всіма необхідними технологіями. Це носимі компютери з вбудованими датчиками та системами зв’язку. Дослідження захищеності bluetooth в смарт-годинниках є дуже важливим у зв'язку з тим, що сучасний світ тісно пов'язаний з використанням бездротових технологій і Bluetooth є однією з найпоширенішою технологією цього типу. Bluetooth-пристрої містять велику кількість особистої інформації про користувача, такі як: геолокація, контакти, повідомлення та інші дані, що зберігаються на пристрої. Якщо захист від атак не є достатнім, то зловмисники можуть отримати несанкціонований доступ до особистих даних користувачів, що може призвести до серйозних наслідків, включаючи крадіжку ідентифікаційних і фінансових даних та іншу конфіденційну інформацію. У дослідженні описано, як можливі зловмисники можуть використовувати Bluetooth-технологію для злому даних та які кроки можна зробити, щоб захистити свої Bluetooth-пристрої від таких атак. Надані рекомендації щодо налаштування Bluetooth-пристроїв, використання паролів та шифрування, інші способи захисту даних. Наведено приклади зловмисницьких атак на Bluetooth-пристрої на прикладі сніффінг атаки з використанням Ubertooth one. Дослідження може бути корисним для всіх, хто використовує Bluetooth-пристрої, зокрема смарт-годинники, і хоче захистити свої дані від викрадення.

Посилання

Cпецифікація Bluetooth [Електронний ресурс] – https: // www. bluetooth. com / specifications / bluetooth-core-specification/.

Опис технічних характеристики Ubertooth One [Електронний ресурс] – https: // github. com/ greatscottgadgets/ubertooth/wiki.

І.Р. Опірський, І.С. Р.В. Головчак, І.Р. Мой-сійчук, Т. Балянда, і С. Гаранюк, «Проблеми та загрози безпеці іот пристроїв»// Кібербезпека: освіта, наука, техніка, вип. 3, вип. 11, С. 31-42, 2021.

Опірський І.Р., Тютіков О.Ю. Проблематика побудови концепції «Розумного міста» // НАУ: «Захист інформації». – Том 2, Випуск №22. – Київ, 2020р. С.114-119.

Asonov, D., and Agrawal, R. Keyboard acoustic emanations. In IEEE S & P (2004).

Cai, L., and Chen, H. Touchlogger: Inferring keystrokes on touch screen from smartphone motion. In HotSec (2011).

Owusu, E., Han, J., Das, S., Perrig, A., and Zhang, J. ACCessory: Password Inference Using Accel-erometers on Smartphones. In ACM HotMobile (2012).

Vuagnoux, M., and Pasini, S. Compromising electromagnetic emanations of wired and wireless keyboards. In USENIX Security (2009).

Xu, Z., Bai, K., and Zhu, S. Taplogger: Inferring user inputs on smartphone touchscreens using on

P. C. van Oorschot, A. Somayaji, and G. Wurster, “Hardware-assisted circumvention of self-hashing software tamper resistance,” IEEE Transactions on Dependable and Secure Computing, vol. 2, no. 2, pp. 82–92, April 2005.

A. Lewis, Y. Li, and M. Xie, “Real time motion-based authentication for smartwatch,” in 2016 IEEE Conference on Communications and NetworkSecurity (CNS), Oct 2016, pp. 380–381.

A. H. Johnston and G. M. Weiss, “Smartwatch-based biometric gait recognition,” in 2015 IEEE 7th International Conference on Biometrics Theory, Applications and Systems (BTAS), Sept 2015, pp. 1–6.

M. Guerar, M. Migliardi, A. Merlo, M. Benmo-hammed, and B. Messabih, “A completely automatic public physical test to tell computers and humans apart: A way to enhance authentication schemes in mobile devices,” in 2015 International Conference on High Performance Computing Simulation (HPCS), July 2015, pp. 203–210.

A. Bianchi, I. Oakley, V. Kostakos, and D. S. Kwon, “The phone lock: Audio and haptic shoulder-surfing resistant pin entry methods for mobile devices,” in Proceedings of the Fifth International Conference on Tangible, Embedded, and Embodied Interaction, ser. TEI ’11. New York, NY, USA:ACM, 2011, pp. 197–200.

D. Nyang, A. Mohaisen, and J. Kang, “Keylogging-resistant visual authentication protocols,” IEEE Transactions on Mobile Computing, vol. 13, no. 11, pp. 2566–2579, Nov 2014.

I. Oakley, J. H. Huh, J. Cho, G. Cho, R. Islam, and H. Kim, “The personal identification chord: A four button authentication system for smartwatches,” in Pro-ceedings of the 2018 on Asia Conference on Computer and Communications Security, ser. ASIACCS ’18. New York, NY, USA: ACM, 2018, pp. 75–87.

A. Merlo, M. Migliardi, and P. Fontanelli, “Measuring and estimating power consumption in an-droid to support energy-based intrusion detection,” vol. 23, no. 5, pp. 611–613.

##submission.downloads##

Опубліковано

2023-05-16

Номер

Розділ

Захист програмного забезпечення та обладнання