سبد خرید

هیچ محصولی در سبد خرید نیست.

با وجود اینکه ساعت‌های هوشمند سال‌ها قبل گجت‌های پر زرق‌و‌‌برقی بودند که کاربرد چندانی هم نداشتند، اما طی چند سال اخیر، محبوبیت این ساعت‌ها بسیار بیشتر شده و حالا عمدتا به‌عنوان گجت‌هایی برای بررسی وضعیت سلامتی و تندرستی دیده می‌شوند. اما آیا یک ساعت هوشمند هم هک می‌شود؟ اگر نگران این موضوع هستید، این مطلب را از دست ندهید.

ساعت‌های هوشمند چگونه کار می‌کنند؟

ساعت‌های هوشمند برای وصل شدن به گوشی از یک تکنولوژی موسوم به Bluetooth Low Energy یا BLE استفاده می‌کنند که این یعنی همان باند‌های مرسوم در بلوتوث مورد استفاده قرار می‌گیرد ولی با این تفاوت که با کانال‌های متفاوتی این کار صورت می‌گیرد. به طور مشخص، این فناوری از کانال‌های ۴۰، ۲۳۰۰ و ۲.۴۸۳۵ مگاهرتز استفاده می‌کند.

مهم‌ترین تفاوت فناوری BLE و بلوتوث معمولی این است که BLE از انرژی بسیار کمتری استفاده می‌کند و به همین خاطر در نام این فناوری از عبارت Low Energy استفاده شده است. به همین خاطر دستگاه‌های مبتنی بر BLE برای برقراری ارتباط با سایر دستگاه‌ها، بسته‌های بسیار کوچکی را ارسال و دریافت می‌کنند. این بسته‌ها فعال بودن ساعت هوشمند شما را به اطلاع سایر دستگاه‌ها می‌رساند. بنابراین زمانی که مثلا یک گوشی این بسته‌ها را دریافت می‌کند، با ارائه‌ی درخواست موسوم به SCAN پاسخ می‌دهد. در جواب این درخواست هم، ساعت هوشمند داده‌های بیشتری در اختیار گوشی قرار می‌دهد.

 

ساختار داده‌های رد و بدل شده بین گوشی و ساعت هوشمند توسط استاندارد GATT تعریف می‌شود. استاندارد شامل لیستی از ویژگی‌ها و سرویس‌های هر دو دستگاه است که می‌توانند برای ارتباطات مورد استفاده قرار بگیرند. در این میان اگر هکرها موفق به رهگیری بسته‌های موجود بین دو دستگاه شوند، می‌توانند اطلاعات موجود در استاندارد GATT را هم بازرسی و از آن‌ها سوء‌استفاده کنند.

رایج‌ترین تهدیدات و آسیب‌پذیری‌ها

ساعت های هوشمند در معرض تهدیدات و آسیب‌پذیری‌های مختلفی قرار دارند که در ادامه به برخی از آن‌ها می‌پردازیم:

  • برنامه‌های مخرب: ساعت‌های هوشمند وابستگی زیادی به اپلیکیشن‌های مختلف دارند. به همین خاطر اگر سیستم‌عامل استفاده شده اعتماد زیادی به اپ موردنظر داشته باشد، این اپ می‌تواند از این رابطه سوء‌استفاده کند. بنابراین اگر یک هکر بتواند به اپ نفوذ کند و کد مخرب به آن تزریق کند، پس به طور بالقوه قادر به دستکاری عملکرد ساعت هوشمند خواهد بود. البته بسیاری از ساعت‌های هوشمند موجود در بازار از قابلیت نصب اپلیکیشن‌های مختلف پشتیبانی نمی‌کنند و بنابراین این مدل در معرض خطر کمتری برای این نوع حملات قرار دارند.
  • حمله مرد میانی: ساعت‌های هوشمند ارزان‌قیمت معمولا هیچ نوع رمزگذاری برای داده‌های رد و بدل شده بین ساعت و گوشی را اعمال نمی‌کنند. به همین خاطر هکرها با روش حمله مرد میانی Man-In-The-Middle Attack می‌توانند از همین موضوع سوءاستفاده کرده و اطلاعات را رهگیری کنند.
  • حفره‌های موجود در فریم‌ور: فریم‌ور کدهای سطح پایینی هستند که نقش مهمی در عملکرد صحیح انواع گجت‌ها ایفا می‌کنند. بنابراین اگر در فریم‌ور ساعت هوشمند یک حفره‌ی امنیتی وجود داشته باشد، هکرها می‌توانند حملاتی کاملا جدی و خطرناک صورت دهند.

چگونگی محافظت در برابر حملات

اگر موضوع امنیت و هک شدن ساعت هوشمند برای شما اهمیت زیادی دارد، قبل از خرید حتما به سابقه‌ی شرکت سازنده در زمینه‌ی آسیب‌پذیری‌ها و ارائه‌ی مشخصه‌های امنیتی توجه کنید. به طور کلی توصیه می‌شود از خرید ساعت‌های هوشمند ارزان‌قیمت و بی‌کیفیت دوری کنید و اگر چنین ساعتی خریداری کرده‌اید، زمانی که از خانه خارج می‌شوید ارتباط آن را با گوشی قطع کنید. در کنار این موضوع، می‌توانیم سه توصیه‌ی دیگر را هم مطرح کنیم:

  • همواره فریم‌ور و سیستم‌عامل ساعت هوشمند را آپدیت نگه دارید. این موضوع برای انواع و اقسام گجت‌ها صدق می‌کند و طبیعتا برای ساعت هوشمند هم انجام این کار را توصیه می‌کنیم.
  • اگر ساعت هوشمند شما از قابلیت نصب اپلیکیشن‌های مختلف پشتیبانی می‌کند، فقط و فقط از طریق منابع مجاز این کار را انجام دهید زیرا اپلیکیشن‌های غیرمجاز می‌توانند به مسیری برای ورود هکرها تبدیل شوند.
  • اگر ممکن است، یک PIN برای ساعت مشخص کنید تا فقط در صورت وارد کردن PIN موردنظر، ساعت هوشمند شما به یک دستگاه دیگر وصل شود.

سخن پایانی

ساعت‌های هوشمند گجت‌های فوق‌العاده‌ای برای افزایش بهره‌وری و ردیابی وضعیت سلامتی و تندرستی هستند و البته برای برخی کاربران، فقط جذابیت ظاهری این ساعت‌ها اهمیت دارد. اما در هر صورت اگر به نکات امنیتی توجه نکنید، از طریق همین ساعت‌ها ممکن است دچار مشکلات امنیتی شوید. بنابراین اگر نسبت به امنیت گجت‌های خود حساسیت زیادی دارید، برای ساعت هوشمند هم این حساسیت را نگه دارید تا احتمال هک شدن آن کاهش پیدا کند.

منبع: MakeUseOf

اشتراک گذاری

شما هم میتوانید نظری در مورد این مقاله بدهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

مطالب مرتبط

فهرست

اطلاعات شخصی شما برای پردازش سفارش شما استفاده می‌شود، و پشتیبانی از تجربه شما در این وبسایت، و برای اهداف دیگری که در سیاست حفظ حریم خصوصی توضیح داده شده است.

سبد خرید0
هیچ محصولی در سبد خرید وجود ندارد!
ادامه خرید
0
برای مخفی کردن نوار مقایسه خارج از نوار کلیک کنید
مقایسه