เดบาร์ชี ดาส (Debarshi Das) นักวิจัยด้านความมั่นคงปลอดภัยอิสระเผยให้เห็นว่ามีการแฮ็กสมาร์ตวอตช์มีหลากหลายวิธี
รูปแบบการส่งข้อมูลของสมาร์ตวอตช์
โดยทั่วไปแล้ว สมาร์ตวอตช์เชื่อมต่อกับสมาร์ตโฟนผ่านเทคโนโลยีที่เรียกว่า Bluetooth Low Energy (BLE) ซึ่งใช้แถบคลื่นความถี่เดียวกันกับ Bluetooth ทั่ว ๆ ไป แต่ใช้คนละช่องสัญญาณในการส่งข้อมูล และใช้พลังงานน้อยกว่า Bluetooth
สมาร์ตวอตช์สื่อสารกับสมาร์ตโฟนโดยส่งชุดข้อมูล (packets) ที่มีชื่อเรียกว่า Beacon ซึ่ง Beacon เหล่านี้จะเป็นตัวส่งสัญญาณบอกให้อุปกรณ์ในระยะสัญญาณรู้ถึงการมีอยู่ของสมาร์ตวอตช์ตัวนั้น ๆ
จากนั้น สมาร์ตโฟนเป้าหมายที่อยู่ในระยะการส่ง Beacon ก็จะตอบกลับด้วยคำขอสแกนข้อมูล ซึ่งสมาร์ตวอตช์ก็จะตอบคำขอนั้นด้วยการส่งข้อมูลที่เพิ่มขึ้น
ข้อมูลที่ส่งกันไปมาระหว่างอุปกรณ์ทั้ง 2 ตัวอยู่ในโครงสร้างที่เรียกว่า Generic Attribute Profile (GATT) ใน GATT จะมีรายละเอียดของอุปกรณ์ทั้ง ฟีเจอร์ ลักษณะ และบริการที่มี ทำให้อุปกรณ์ที่รับสัญญาณสามารถเข้าทำความเข้าใจและใช้งานฟังก์ชันต่าง ๆ ของสมาร์ตวอตช์ได้
รูปแบบการโจมตี
แฮ็กเกอร์ที่สามารถดักสัญญาณ Beacon ก็จะสามารถเข้าไปดูและใช้ประโยชน์จากข้อมูลที่อยู่ใน GATT ได้ ตามมาด้วยวิธีการโจมตีหลากหลายรูปแบบ
วิธีการหลัก ๆ ในการโจมตีสมาร์ตวอตช์ ได้แก่ การใส่โค้ดอันตรายไว้ในแอปบนสมาร์ตวอตช์เพื่อล้วงข้อมูล และการดักจับข้อมูลระหว่างสมาร์ตโฟนกับสมาร์ตวอตช์ (MiTM)
นอกจากนี้ หากแฮกเกอร์รู้วิธีการเปิดใช้งานบางฟังก์ชันของสมาร์ตวอตช์ ก็จะสามารถส่งข้อมูลเข้าไปเพื่อควบคุมการทำงานได้ เช่น การเปลี่ยนวันและเวลา และบังคับให้อัปเดตเฟิร์มแวร์
อีกวิธีคือการโจมตีโดยใช้ประโยชน์จากช่องโหว่ของเฟิร์มแวร์ ซึ่งเป็นซอฟต์แวรที่ควบคุมการทำงานในฟังก์ชันต่าง ๆ ของอุปกรณ์
การป้องกัน
ผู้ใช้งานสามารถเริ่มระวังตัวได้จากการศึกษาช่องโหว่ด้านความมั่นคงปลอดภัยของตัวสมาร์ตวอตช์รุ่นต่าง ๆ
เฟิร์มแวร์เป็นสิ่งที่สำคัญที่ต้องอัปเดตอยู่เสมอ และควรทำทันทีเมื่อมีเวอร์ชันใหม่ออกมา
สิ่งที่ควรเลี่ยงคือการติดตั้งแอปพลิเคชันแปลกหน้าจากเว็บที่น่าสงสัย หรือใช้แอปเถื่อน และหากทำได้ควรเปิดการเชื่อมต่อแบบใช้ PIN เพื่อให้จับคู่อุปกรณ์ที่ไว้ใช้เท่านั้น
ที่มา makeuseof
——————————————————————————————————————————————————–
ที่มา : แบไต๋ / วันที่เผยแพร่ 6 ส.ค.66
Link : https://www.beartai.com/news/itnews/1288244