I dispositivi indossabili rappresentano una delle categorie di prodotti tecnologici più popolari oggi. Come implica il nome, devono essere indossati (e utilizzati) continuamente dai proprietari, principalmente durante le ore di veglia (sebbene il monitoraggio della qualità del sonno sia una capacità pubblicizzata da alcuni dispositivi). Pertanto non sorprende che le informazioni che raccolgono da e trasmettono ai proprietari siano di natura individuale. Né sorprende che gli stessi dati destino potenzialmente molto interesse tra gli individui non autorizzati diversi dai proprietari presumibilmente unici.
Tra le categorie di prodotti indossabili comunemente identificati figurano i seguenti:
• Monitor delle attività (ovvero braccialetti per il fitness)
• Orologi smart
• Occhiali smart
Sono intesi per l'utilizzo in aggiunta agli smartphone e ai tablet sempre più diffusi, a volta in modo indipendente ma spesso insieme agli ultimi dispositivi elettronici mobili esistenti. In quanto tali sono in grado di sfruttare le funzioni di elaborazione, archiviazione e connettività Internet esistenti del dispositivo palmare collegato. Ciò comporta la riduzione dei requisiti di dimensione, peso, potenza di elaborazione, consumo energetico e costi importanti dei dispositivi indossabili. Questo collegamento in prossimità è un punto potenziale della compromissione della sicurezza e solo uno di tanti.
Microsoft Band
Microsoft Band è un incrocio tra un monitor di attività e un orologio smart. La prima cosa che probabilmente si noterà guardando l'immagine è il display LCD a sfioramento avanzato a colori da 1,4" e con una risoluzione pari a 320 x 106 pixel (245 pixel per pollice). Su un lato del display LCD vi sono un microfono e un sensore combinato ai raggi UV e alla luce visibile ambientale. Integrato nel bracciale e destinato ad appoggiarsi al polso, vi è un sensore ottico per il monitoraggio della frequenza del polso che utilizza tecniche fotopletismografiche. Dall'altra parte, dietro il display LCD, vi è un connettore di carica magnetico. Intorno a entrambi, intesi a confermare il posizionamento corretto del bracciale sul polso e a valutare lo stato di perspirazione dell'utente, vi sono sensori della riposta galvanica cutanea.
Per verificare la altre funzioni, è necessario smontare il bracciale. La connettività a un dispositivo basato su Android, iOS o Windows Phone è garantita da un ricetrasmettitore compatibile con Bluetooth 4.0. Il movimento e l'orientamento sono verificati dalla combinazione di un girometro e un accelerometro a tre assi. I dati della posizione (e altre informazioni relative al movimento e alla direzione) sono determinati da un ricevitore GPS integrato. Questo aspetto del progetto hardware è abbastanza univoco in quanto la maggior parte degli altri dispositivi indossabili fa affidamento sulle funzioni GPS di uno smartphone o un tablet. Infine è presente un sensore della temperatura cutanea. La memoria DRAM e Flash consentono l'archiviazione locale temporanea dei dati registrati fino a quando il collegamento ne permette l'ulteriore elaborazione e l'archiviazione altrove.
Alternative indossabili
Altri dispositivi indossabili offrono da un sottoinsieme a un insieme completo delle funzioni fondamentali di Microsoft Band. Per determinati aspetti alcuni sono addirittura migliori. Un sensore barometrico, ad esempio, aggiunto al bracciale di seconda generazione, abilita varie funzioni meteorologiche, ma supporta anche la determinazione dell'elevazione assoluta in qualsiasi momento e di un tasso di salita o discesa nel tempo. Alcuni dispositivi indossabili, ad esempio le cuffie Google Glass, includono sensori di immagine per l'acquisizione di foto e video, la visualizzazione di informazioni di realtà aumentata e altri scopi di analisi e risposta delle immagini. Alcuni orologi smart Android Wear includono i ricetrasmettitori Wi-Fi come mezzi alternativi (oltre a Bluetooth) di collegamento ai dispositivi mobili. Il Watch Urbane 2nd Edition di LG è dotato addirittura di un modem dati cellulare LTE integrato.
Vulnerabilità e risoluzioni
Forse il potenziale di una violazione della sicurezza dei dati inizia ovviamente con il dispositivo indossabile. Fortunatamente i collegamenti fisici di molti dispositivi indossabili sono limitati alle funzioni di sola carica rispetto all'abilitazione del più ampio supporto del trasferimento di dati (e alcuni rinunciano addirittura alle porte per il trasferimento della potenza a favore del supporto della cosiddetta carica wireless). Tuttavia la portabilità intrinseca (e quindi la possibilità di smarrimento) di un prodotto che è possibile togliersi dal polso o dalla testa aumenta la probabilità di accedervi di un hacker.
Mentre potrebbe essere difficile immaginare qualcuno che smonti un dispositivo e ne sondi la memoria non volatile per recuperare i dati archiviati, tale scenario non è affatto impossibile. Per la massima protezione dei dati possibile, pertanto, si consideri la crittografia come parte chiave dell'approccio all'archiviazione e al recupero dei dati locale. Per i dispositivi che conducono il trasferimento di dati tramite Bluetooth non è consigliata una modalità di rilevamento persistente per default. È meglio invece rendere il dispositivo rilevabile solo durante il processo di "abbinamento".
Inoltre, quando si abbina un dispositivo indossabile a un nuovo dispositivo palmare, si consiglia di cancellare i dati archiviati localmente del primo in modo che un hacker non ottenga l'accesso alle informazioni di un utente valido precedente. Fare altresì tutto il possibile per impedire il "jailbreaking", una tecnica spesso adottata intenzionalmente dai proprietari per espandere le funzionalità dei dispositivi oltre quelle normalmente supportate dal produttore. Sfortunatamente l'espansione dell'insieme di funzioni di "jailbreaking" può essere accompagnata dall'aggiunta di varie vulnerabilità di sicurezza.
Tali miglioramenti di crittografia e altri blocchi della sicurezza devono essere implementati sui client (smartphone, tablet, computer, ecc.) che contengono copie temporanee o permanenti dei dati personali dell'utente provenienti dal dispositivo indossabile, nonché sul server basato su "cloud" che è spesso il nodo dei dati definitivo. E non dimenticare di bloccare anche eventuali topologie di trasferimento dei dati cablate o wireless tra i dispositivi per evitare qualsiasi tentativo di "analisi" che potrebbe altrimenti comportare l'accesso a una copia non prevista dell'insieme dei dati.
Conclusione: il concetto degli aggiornamenti avviati dal produttore (rispetto alla richiesta degli utenti di rilevarli per caso e implementarli) per tutti i punti della catena di dati dal dispositivo indossabile al server cloud deve essere una caratteristica fondamentale della definizione e dell'implementazione del sistema hardware più software.
Mentre vengono confermate tutte le terribili storie sulla tecnologia passata, non importa quanto si tenti di rendere il proprio progetto a prova di bomba: le vulnerabilità verranno individuate e, in assenza di una rapida patch da parte del produttore, verranno sfruttate. Anche se si ritiene che un determinato prodotto indossabile verrà usato per pochi anni prima di essere sostituito dal consumatore con qualcosa di più nuovo e migliore, non è possibile avere una visione a breve termine del supporto del sistema. Una violazione dei dati, anche di un prodotto che il mercato considera generalmente obsoleto, potrebbe arrecare danni a lungo termine irreparabili al brand di qualità dell'azienda. Si consiglia di investire di conseguenza.