ウェアラブルデバイスは、今日最も人気のあるテクノロジー製品カテゴリーの1つです。名前が示すように、これらは主に起きている時間に所有者が継続的に着用(および使用)することを目的としています(ただし、一部のデバイスでは睡眠の質のモニタリング機能が宣伝されています)。したがって、当然のことながら、所有者から収集し、所有者に報告する情報は、非常に個人的な性質のものです。したがって、ここでも当然のことながら、その同じデータは、本来の所有者以外の、許可されていない個人にとっても大きな関心の対象になる可能性があります。
一般的に認識されるウェアラブル製品のカテゴリには、次のものがあります。
• アクティビティ トラッカー (フィットネス バンドなど)
• スマート ウォッチ、
• スマート グラス
これらは、ますます普及しているスマートフォンやタブレットに加えて使用することを目的としており、スタンドアロンで使用される場合もありますが、多くの場合は後者の従来のモバイル エレクトロニクス デバイスと組み合わせて使用されます。そのため、テザー付きハンドヘルド デバイスの既存のコンピューティング、ストレージ、インターネット接続機能を活用することができ、ウェアラブル デバイスに必要なサイズ、重量、処理能力、消費電力、そして最も重要なコストが、他の場合に比べて削減されます。この近接テザーはセキュリティ侵害の潜在的なポイントですが、すぐにわかるように、これは数あるポイントの1つにすぎません。
マイクロソフトバンド
Microsoft Bandはアクティビティ トラッカーとスマート ウォッチを組み合わせたものです。写真を見て最初に気づくのは、320 x 106ピクセルの1.4インチ (1インチあたり245ピクセル) フルカラーのタッチスクリーン強化LCDです。LCDの片側には、マイクと周囲の可視光と紫外線を組み合わせたセンサーがあります。バンドには、光電式容積脈波記録法 (PPG) 技術を採用した光学式脈拍数モニタリング センサーが埋め込まれており、手首に当てて使用します。その反対側、LCDの後ろには磁気充電コネクタがあります。そして、その両方の周囲には、手首上のバンドの適切な装着位置を確認し、ユーザーの発汗状態を評価することを目的とした電気皮膚反応センサーが取り付けられています。
バンドのその他の機能を確認するには、分解する必要があります。Android、iOS、またはWindows Phoneベースのデバイスへの接続は、Bluetooth 4.0対応トランシーバーから行われます。動きと方向は、ジャイロメーターと3軸加速度計の組み合わせによって確認されます。位置データ(および追加の動きと方向)は、内蔵GPS受信機によって決定されます。他のほとんどのウェアラブル デバイスがスマートフォンやタブレットのGPS機能に依存しているため、ハードウェア設計のこの側面はかなりユニークです。最後に、皮膚温度センサーがあります。また、DRAMとフラッシュ メモリにより、テザリングによってさらに処理して他の場所にアーカイブできるようになるまで、ログに記録されたデータを一時的にローカルに保存できます。
ウェアラブル代替品
他のウェアラブル製品は、Microsoft Bandの構成要素のサブセットから完全なセットを提供しており、中には特定の点でMicrosoft Bandを上回るものもあります。たとえば、第2世代Bandに追加された 気圧センサー は、さまざまな気象関連機能を実現するだけでなく、任意の時点での絶対高度と時間の経過に伴う上昇または下降率の測定もサポートします。Google Glassヘッドセットなどの一部のウェアラブルには、写真やビデオのキャプチャ、拡張現実情報の表示、その他の画像分析および応答を目的とした画像センサーが搭載されています。一部のAndroid Wearスマートウォッチには、モバイル デバイスへのテザリングの代替手段 (Bluetooth以外) としてWi-Fiトランシーバーが搭載されています。そして LGのWatch Urbane 2nd Edition は、LTEセルラー データ モデムを内蔵しており、他のすべての製品よりも優れています。
脆弱性と解決策
データセキュリティ侵害の可能性は、おそらくウェアラブルデバイス自体から始まります。幸いなことに、多くのウェアラブルの物理的な接続は、より広範なデータ転送サポートを有効にするのではなく、充電のみの機能に制限されています (一部のウェアラブルでは、いわゆるワイヤレス充電のサポートを優先して、電力転送ポートさえも省略しています)。しかし、手首や頭から取り外せる製品は本質的に携帯性に優れているため(したがって紛失しやすい)、ハッカーが簡単にアクセスできる可能性が高くなります。
誰かがデバイスを分解し、不揮発性メモリを調べて保存されたデータを取得することを想像するのは難しいかもしれませんが、そのようなシナリオは完全に不可能というわけではありません。したがって、データ防御を最大限に高めるには、ローカル データの保存および取得アプローチの重要な部分として暗号化を検討してください。Bluetooth経由でデータ転送を行うデバイスの場合、デフォルトで永続的な「検出可能」モードは推奨されません。代わりに、「ペアリング」プロセス中にのみデバイスを検出可能にしてください。
また、ウェアラブルデバイスを新しいハンドヘルドデバイスとペアリングすると、ウェアラブルデバイスのローカルに保存されたデータが自動的に消去されるため、ハッカーが以前の有効なユーザーの情報にアクセスできなくなります。また、メーカーが通常サポートしている機能を超えてデバイスの機能を拡張するために所有者が意図的に実行することが多い手法である「ジェイルブレイク」を防ぐために、あらゆる手段を講じます。残念ながら、このような「脱獄」機能セットの拡張には、さまざまなセキュリティ脆弱性の追加が伴う可能性があります。
ウェアラブル デバイスから取得したユーザーの個人データの一時的または永続的なコピーを含むクライアント (スマートフォン、タブレット、コンピューターなど) だけでなく、最終的なデータの中心となることが多い「クラウド」ベースのサーバーにも、同様の暗号化強化やその他のセキュリティ ロックダウンを実装する必要があります。また、意図しないデータセットのコピーへのアクセスにつながる可能性のある「スヌーピング」の試みを防ぐために、デバイス間の有線または無線のデータ転送トポロジもロックダウンすることを忘れないでください。
要するに、ウェアラブルからクラウド サーバーまでのデータ チェーンのすべてのポイントで、メーカー主導のアップグレード (ユーザーが偶然見つけて実装する必要はなく) というコンセプトは、ハードウェアとソフトウェアを組み合わせたシステムの定義と実装の基本的な特性でなければなりません。
過去のテクノロジーの恐怖物語が証明しているように、どんなに堅牢な設計をしようとしても、脆弱性が発見され、メーカーからの迅速なパッチ対応がなければ、その脆弱性が悪用されることになります。特定のウェアラブル製品は、消費者によって新しくて優れた製品に置き換えられるまで、1年から数年しか使用されないと考えている場合でも、システム サポートについても同様に短期的な見方をすることはできません。市場では一般的に時代遅れとみなされている製品であっても、データ漏洩が発生すると、企業のブランド価値に回復不能な長期的なダメージを与える可能性があります。それに応じて投資してください。