
في مقالتي الأخيرة ، تحدثت عن كيف
ذهبت إلى DefCamp . مقالة اليوم هي الجزء الأول من منشور حول بحثي حول أمان إنترنت الأشياء ، والذي شكل أساس العرض الذي قدمته في المؤتمر.
IoT تتطور بسرعة: هناك الآن أكثر من
260 شركة ، بما في ذلك المدن الذكية والمصانع والمناجم وشركات النفط وتجار التجزئة والرعاية الصحية والتعليم وأكثر من ذلك. ستغطي دورة النشر فقط مجالات التكنولوجيا القابلة للارتداء ، والطب الذكي والمنزل الذكي ، بما في ذلك التطبيقات المحمولة.
اليوم ، بدأت التكنولوجيا الذكية أكثر منطقية من توصيل سماعة رأس Bluetooth بهاتف ، وأصبحت شائعة ، مما يشير إلى فهم الغرض من التكنولوجيا الذكية المستخدمة وأي سيناريوهات يمكنها أتمتة.
الأخبار السيئة هي أن العديد من هذه الأجهزة الجديدة هي أهداف للهجمات. في الوقت نفسه ، تم حل مشكلات الأمان بأثر رجعي أو لم يتم حلها على الإطلاق بسبب نقص الدعم للأجهزة القديمة. مثل هذه الأجهزة تشكل خطرا كبيرا على البنية التحتية (المنزل أو العمل) إذا لم يتم إدارتها بشكل صحيح. لذلك ، نعتبر أدناه عددًا من المشكلات المتعلقة بأمان الأشياء الذكية وطرق وأدوات القرصنة المتاحة ، بالإضافة إلى ميزات معالجة البيانات والحماية. ليس الغرض من البحث هو تنفيذ أو وصف طرق "القرصنة الجاهزة" ، ولكن مراجعة الأساليب التي قد تؤدي ، في ظروف معينة ، إلى الوصول إلى البيانات ، وكذلك مراجعة الحالات التي يقرر فيها المطورون لسبب ما عدم حماية بيانات المستخدم. يتم تقديم المواد بشكل عام (يمكن العثور على معلومات كاملة على
الموقع الرسمي.
التكنولوجيا القابلة للارتداء - الساعات الذكية
ساعة ابل

معهد ماساتشوستس للتكنولوجيا
تتفاعل الساعة عبر البلوتوث ، أو إذا كانت هذه القناة غير متوفرة ، عبر Wi-Fi للاتصال بالهاتف وخوادم Apple. يتم تشفير نقل بيانات الشبكة بين السحابة وتطبيقات الهاتف / الساعة باستخدام TLS1.2 وحماية ضد هجمات MITM و SSL Pinning. في الوقت نفسه ، ليس للساعات ، على عكس الهواتف ، واجهة لتثبيت شهادات SSL الجذر المخصصة. لم يتم الكشف عن تدفقات البيانات غير المشفرة.
قفل الشاشة الالتفافية
غالبًا ما يكون استخدام رمز المرور في الساعة الذكية عنصرًا اختياريًا ، ولكن قد يتم تضمينه. تتيح لك Apple
إعادة تعيين رمز المرور بطرق مختلفة ، لكن
لا يمكن
إلا لواحد فقط تجنب حذف البيانات.
تعتمد الطريقة الأخيرة على آلية إعادة ربط الساعة بالجهاز
باستعادة البيانات مع تغيير رمز المرور. يتم استخدام مثل هذا السيناريو كلما كان من المفترض أن يعطي ساعات للإصلاح أو البيع ، لأنه يجب فصل وضع قفل التنشيط. معناها هو أن إزالة رابط الساعة للهاتف يحذف البيانات من الساعة ، ومع ذلك ، يقوم الهاتف بعمل نسخة احتياطية من بيانات الساعة من أجل
استعادة البيانات الموجودة على الساعة لاحقًا . ونظرًا لأن النسخة الاحتياطية لا تحفظ فقط البطاقات المصرفية ورمز المرور وإعدادات ساعة Bluetooth ، يمكنك الوصول إلى البيانات وأيضًا تعيين رمز مرور جديد.
لتنفيذ هذه الطريقة ، يجب تنفيذ الخطوات التالية:
- ووتش والهاتف يجب أن يكون بالقرب. يجب تشغيل تطبيق Apple Watch على الهاتف.
- في علامة التبويب "علامة تبويب ساعتي" ، يتم تحديد الساعات اللازمة ويتم تأكيد الإجراء بواسطة "إلغاء اتصال Apple Watch".
- بعد ذلك ، تحتاج إلى إدخال كلمة المرور لحساب Apple الخاص بك (في حالة نسيان كلمة المرور ، يُقترح إعادة تعيينها ).
- التأكيد النهائي للعمل.
نظرًا لأن هذه الطريقة تتفاعل مع بيانات اعتماد Apple ، فمن الممكن الوصول إليها عن طريق إعادة تعيين كلمة المرور باستخدام
حلول الطب الشرعي ، والتي تتيح لك في النهاية إزالة رمز المرور على ساعة Apple.
الهروب من السجن
تعمل Jailbreak لنظام التشغيل iOS دائمًا كوسيلة لزيادة الامتيازات لأنظمة التشغيل المختلفة (iOS و tvOS و watchOS). على الرغم من شعبيتها ، هناك عدد غير قليل من ساعات jailbreak المعروفة لساعات Apple (المتوفرة أدناه مدرجة):
جيلبريكس عن usbالسجن والاتصال بلوتوث عبر SSHالنسخ الاحتياطي
نظرًا لأن Apple watch تعمل بشكل أساسي كجهاز إضافي ، فإن التطبيقات المثبتة على الساعة هي عناصر واجهة مستخدم ، ويتم تخزين جميع المعلومات في التطبيقات على الهاتف. ومع ذلك ، لا تزال تطبيقات الساعة تخزن جزءًا معينًا من تلقاء نفسها ، مما يسمح لك بالنظر في خيارات للوصول إلى البيانات من خلال النسخ الاحتياطية (عند التفاعل مع ساعة موجودة بالفعل على جهاز كمبيوتر شخصي / ماكنتوش في السحابة). يجب أن يؤخذ في الاعتبار أنه في منتجات Apple ، هناك العديد من البيانات عبر الأنظمة الأساسية ، وتتم مزامنتها بين جميع الأجهزة.
للوصول إلى البيانات ، فإن كل من حلول الطب الشرعي والتطبيقات العادية للعمل مع ملفات النسخ الاحتياطي مناسبة (في حالة سيناريوهات النسخ الاحتياطي السحابي أو الوصول إلى السيناريوهات ، فقط حلول الطب الشرعي أو بالقرب منها) ؛ تجدر الإشارة إلى أن العديد من التطبيقات في الوقت الحالي قد لا يكون لها حق الوصول لعرض محتويات ملفات النسخ الاحتياطي ، وبالتالي فإن واحدة من الأدوات الممكنة هي برنامج
iphone backup extractor (في الإصدار الأساسي من الاشتراك ، يسمح بالوصول إلى بيانات الساعة ، والإصدارات الكاملة والأعمال لا تزال تدعم 2FA الوصول إلى البيانات).
توجد المعلومات الضرورية حول الجهاز في الملف
/mobile/Library/DeviceRegistry.state/properties.bin ويغطي المعلمات التالية:
- شاهد البيانات ، بما في ذلك الاسم والشركة المصنعة والطراز ونظام التشغيل GUID.
- الرقم التسلسلي ، UDID ، عنوان Wi-Fi MAC ، SEID (معرف العنصر الآمن) ، عنوان Bluetooth MAC.
يمكن العثور على قائمة التطبيقات المثبتة في مكانين:
- في ملف "com.apple.Carousel" ، الموجود على طول المسار / الجوال / المكتبة / المكتبة / Dev/ReviceRegistry/GUID/NanoPreferencesSync/NanoDomains/com.apple.Carousel
- في المجلدات الفرعية للمجلد " / mobile / Library / DeviceRegistry / GUID "
اعتمادًا على التطبيقات المثبتة ، يمكن الحصول على الوصول ، على سبيل المثال ، إلى دفتر العناوين ، الذي تتم مزامنته مع الهاتف وهو نوع بيانات عبر النظام الأساسي (يتم وضع البيانات في الملف
/ المحمول / Library / DeviceRegistry / GUID / AddressBook / ) أو إلى مستودع دفتر الحسابات الذي يخزن الخدمات المصرفية بطاقات أو بطاقات برامج الولاء ، وتذاكر سفر مختلفة (يتم وضع البيانات في الملف /
الجوال /
المكتبة /
المكتبة / المعلومات /
المرسلات /
NanoPasses /
nanopasses.sqlite3 ). تحتوي قاعدة بيانات الأخير في جدول "جدول المرور" على بيانات في ثلاثة أجزاء (الصورة أدناه مأخوذة من الهاتف ، وليس من الساعة ، لراحة المشاهدة):
- Unique_ID
- Type_ID (التذاكر ، بطاقة الولاء ، إلخ)
- محتويات مشفرة لـ "ممر" منفصل (بتنسيق القيمة / البيانات)

توفر Apple Watch أيضًا إمكانية الوصول إلى بيانات تطبيق Apple Health وتملأ بيانات هذا التطبيق من مصادر مختلفة ، بما في ذلك من بين تلك التي يدخل المستخدم يدويا. كقاعدة عامة ، يتم تشفير بيانات هذا التطبيق ، وبالتالي لا تصل إلى النسخة الاحتياطية إلا إذا تم تعيين كلمة مرور له (أي أن ملفات النسخ الاحتياطي مشفرة). ومع ذلك ، فإن هذا التطبيق لديه خيار تصدير البيانات في شكل واضح دون تشفير (في أرشيف الرمز البريدي). عند تصدير البيانات ، من المهم مراعاة أنه يمكن تصدير الأرشيف إلى أي تطبيق: ملفات apple ، التخزين السحابي ، IM ، إلخ ، حيث لا يوجد تشفير إضافي. يتم تحليل التطبيق بشكل منفصل أدناه في قسم Apple Health.
ساعات أندرويد
سامسونج جير
ساعة إل جي
يتم إنتاج ساعات Android من قبل العديد من الشركات المصنعة (Asus و Samsung و LG وغيرها). على عكس ساعات Apple ، فإنها غالبًا ما تقدم مجموعة كاملة مع وحدة 3G-4G لتثبيت بطاقة SIM ، بدلاً من eSIM ، وإلا فإن الوظيفة لا تختلف.
بين الطرق للوصول إلى البيانات ، يتم تمييز ما يلي:
- البحوث الجنائية (المادية والمنطقية والشبكات)
- قفل الشاشة الالتفافية
- باستخدام أدوات تحليل بيانات الجذر
سيتم النظر في الخيار الأول فقط في المقالة كجزء من نسخ الصور والأقسام وأدوات الجذر. البحث المنطقي (بما في ذلك كجزء من النسخ الاحتياطية) لا يختلف عن الأساليب المعروفة. تكتسب النسخة الإلكترونية من الدراسة شعبية وليست ممثلة على نطاق واسع حتى في إطار حلول الطب الشرعي الجاهزة. وهو يتألف من استنساخ آليات التفاعل لتبادل البيانات عبر Wi-Fi ، Bluetooth ، بما في ذلك أساليب MITM ، ولكن يتطلب النظر في مقال منفصل.
نسخ صورة الجهاز
عند تحليل أجهزة Android ، لا يتغير النهج ، فقط الأدوات تختلف (سيتم تقديم مثال للأداة في قسم Samsung / LG). لنسخ محتويات الجهاز ، يمكن استخدام نسخ بتنسيق الجهاز بأكمله أو الأقسام الفردية. لهذه الأغراض يستخدم وضع المطور. أبسط خيار هو استخدام أوامر adb shell و adb pull للوصول إلى البيانات. بناءً على الصانع وطراز الجهاز وإصدار نظام التشغيل ، يمكن استخدام مجموعة أدوات ADB أو SDB أو MTK. في أغلب الأحيان ، يتم نسخ قسم المستخدم "
/ dev / block / mmcblk0p12 / data " للتحليل ، ولكن يمكن نسخ الأقسام الأخرى إذا لزم الأمر:
- DD if = / dev / block / mmcblk0p12 / data = /storage/extSdCard/data.dd
- DD if = / dev / block / mmcblk0p8 / cache of = /storage/extSdCard/cache.dd
- DD if = / dev / block / mmcblk0p3 / efs = / storage/extSdCard/efs.dd
- DD if = / dev / block / mmcblk0p09 / system = /storage/extSdCard/system.dd
قفل الشاشة الالتفافية
بالنسبة لـ Wear OS ، يعد استخدام رموز التعريف الشخصي أمرًا اختياريًا ، وغالبًا ما تكون الساعة غير محمية برمز التعريف الشخصي. هناك طرق أكثر لتجاوز قفل ساعات Android مقارنة بأبل.
- إدارة كلمة المرور المستندة إلى الحساب.
- Gesture.key and settings.db (التفاعل مع ملفات القفل).
- مفاتيح بنك التنمية الآسيوي
إدارة كلمة المرور المستندة إلى الحسابأقل الطرق اجتياحًا للقفل هي استخدام حساب Google وبيانات الاعتماد التي تم الحصول عليها بطريقة أو بأخرى. قد تكون الطرق مختلفة ، بما في ذلك الوصول إلى الحساب من خلال حلول الطب الشرعي. بعد الوصول ، من الممكن إلغاء قفل الجهاز عن بُعد أو إدخال رمز سري جديد ، مما يسمح لك في كلتا الحالتين بتجاوز قفل الرمز السري.
Gesture.key و settings.dbADB أو نظائرها هي جزء من أدوات التطوير وتعمل بشكل مستقل عنها. يمكن استخدام هذه الأدوات المساعدة لتعديل ملفات النظام وحذفها: ملف gesture.key المسؤول عن قفل رمز PIN وملف
settings.db المسؤول عن إلغاء قفل الجهاز المقفل. في كلتا الحالتين ، الوصول الفعلي إلى الجهاز مطلوب ؛ بالنسبة للملف الأول ، مجموعة من الأوامر لحذف "
adb.exe shell؛ مؤتمر نزع السلاح / البيانات / النظام ؛ rm gesture.key "ووضع تصحيح الأخطاء المنشط" وضع التصحيح "أو تنفيذ الأوامر من خلال الاسترداد المخصص مثل ClockworkMod أو Team Win Recovery Project (TWRP).
وبالمثل ، بالنسبة إلى
settings.key ، يجب
عليك تشغيل الأمر "
update value set value = 0 " ، الأمر الذي سيؤدي إلى استبدال قيم
lock_pattern_autolock و
lockscreen.lockedoutpermenently المعلمات وإلغاء قفل الجهاز دون معرفة رمز PIN.
تجدر الإشارة أيضًا إلى أن أداة تحميل التشغيل المؤمّنة وعدم وجود أدوات إلغاء تأمين لا تسمح بالوصول إلى البيانات ، في حالات أخرى ، خاصةً إذا كان هناك استرداد مخصص مثبت بالفعل ، لا توجد صعوبات في الوصول.
مفاتيح بنك التنمية الآسيويفي كثير من الأحيان ، يؤدي استخدام الأجهزة لمختلف السيناريوهات إلى إعدادات غير آمنة وحالات الجهاز. على وجه الخصوص ، عند استخدام جهاز للتطوير ، فإنه سيجب تمكين وضع
تصحيح أخطاء USB ، وسيتم وضع مفاتيح تطوير adbkey و adbkey.pub الموجودة في المستخدمين //. سيتم وضع Android / directory على أجهزة الكمبيوتر المتزامنة مع الأجهزة. وفقًا لذلك ، يسمح لك الوضع نفسه بتثبيت برنامج تابع لجهة خارجية ، وتجاوز قفل الشاشة ، ويمكن استخدام المفاتيح لنقل حالة "المزامنة" إلى موقع جديد.
ارتداء نظام التشغيل والجذر
بالنسبة لساعات Android ، يتم استخدام Android OS وفقًا للاحتياجات المادية للأجهزة. في خط الساعات Asus Zenwatch و Huawei Watch و LG Watch وغيرها الكثير ، يتم استخدام Android OS ، في حالة Samsung Watches - Tizen OS.
يبدأ Android Wear بـ 4.4W1 و 4.4W2 و 1.0 وينتهي بالإصدار 2.9 ، الذي يتوافق مع Android المعتاد ، بدءًا من 4.4. 4.4 ، 5.0.1 الإصدارات وتنتهي مع 7.1.1 / 8.0.0 (فبراير 2018). تبدأ الإصدارات الجديدة بعد تغيير العلامة التجارية على Wear OS بـ 1.0 (Android 7.1.1 / 8.0.0 - مارس 2018 والإصدار 2.1 (7.1.1 / 9.0.0 - سبتمبر 2018 وما بعده. يتم تقديم مجموعة أدوات الجذر على نطاق واسع لنظام Android ارتداء الإصدار 2.0.
الجذر:الاسترداد - للبحث عن الإصدارات الضرورية ، يمكنك استخدام البحث :- TWRP
- للنسخة 5.1.1 twrp-3.1.0-0.img مناسبة
- بالنسبة للإصدار 6.0.1 و Wear 2.0 ، يعد twrp-3.0.0-0.img مناسبًا
- بالنسبة إلى Samsung Gear & LG Watch ، الإصدار 2.8.4 والإصدارات الأحدث مناسب
على سبيل المثال ، Samsung Gear Watch & LG Watch
حذف المعلمات التقنية من Samsung Gear ، يمكنك النظر في خيار البحث عن الأجهزة كجزء من دراسة الطب الشرعي المادية. لا تدعم الساعة اتصال Wi-Fi ، وتتوفر فقط اتصال Bluetooth و USB ، بالإضافة إلى حماية الرمز السري الاختياري. في حالة Samsung ، يلزم وجود SDB (جسر تطوير ذكي) ، وهو جزء من Tizen-SDK. في حالة LG ، يلزم توفر مجموعة أدوات Android التقليدية ، ADB.
استخراج البيانات يمكن وصفها في ثلاث خطوات.
المرحلة رقم 1. الحصول على الجذر لسامسونجللحصول عليها ، تحتاج إلى العثور على الصورة المخصصة المناسبة ، الأداة المساعدة العالمية لأجهزة Samsung - Odin 3.0 ، ووضع الجهاز في وضع التطوير (عن طريق تشغيل SDB) ، ووضعه في وضع "وضع التنزيل" وتنفيذ الأمر "
Sdb shell ، sdb root "
المرحلة رقم 1. الحصول على الجذر لشركة إل جيقبل الوصول إلى الجذر ، يجب تمكين وضع تصحيح ADB. بعد ذلك ، استخدم أدوات LG Watch Restore Tools ، وقم بإعادة التشغيل في أداة تحميل التشغيل وتحديث الصورة:
- بنك التنمية الآسيوي إعادة تشغيل بووتلوأدر
- fastboot OEM فتح
- بنك التنمية الآسيوي دفع SuperSU.zip / SDCARD / تنزيل
- بنك التنمية الآسيوي إعادة تشغيل بووتلوأدر
- fastboot التمهيد twrp.img
- تثبيت SuperSu.zip ، وانتظر إعادة التشغيل
المرحلة رقم 2. الحصول على صورة الجهازمن بين أدوات تطوير Android المختلفة ، هناك
Toybox الشهير ، والذي يسمح لك
بإنشاء صورة للجهاز لمزيد من استخراج البيانات ودراستها. توجد حزمة Toybox على محرك أقراص خارجي أو في مجلد التنزيل بالذاكرة الرئيسية. يتم تغيير حقوق الوصول لتنفيذ صندوق الألعاب ، ويتم تنفيذ البحث عن أقسام مناسبة للنسخ (من خلال تنفيذ الأوامر "
cd / dev / block / platform / msm_sdcc.1 ؛ ls -al بالاسم )". كقاعدة عامة ،
يتم نسخ قسم المستخدم (بيانات المستخدم) الموجود في
/ dev / block / mmcblk0p21 . بعد ذلك ، باستخدام toybox و dd و netcat ، يتم نسخ صورة القسم المقابل:
- بنك التنمية الآسيوي ادفع toybox / sdcard / تنزيل
- قذيفة بنك التنمية الآسيوي. سو
- mv / sdcard / download / toybox / dev /
- chown root: الجذر toybox؛
- chmod 755 toybox
- cd / dev / block / platform / msm_sdcc ؛ ليرة سورية بالاسم
- / * قسم الصور مع dd و pipe إلى netcat ، - L يضع netcat في وضع الاستماع * /
- يوم إذا = / ديف / كتلة / mmcblk0p21 | ./toybox nc -L
- / * رقم المنفذ الذي يتم الاستماع إليه في الساعة المعروضة للمستخدم * /
- 44477 / * منفذ عرض * /
- adb forward tcp: 44867 tcp: 44867
- / * إرسال طلب لمشاهدته على رقم المنفذ 44867 وإرساله إلى ملف الصورة * /
- nc 127.0.0.1 44867> Samsung.IMG
المرحلة رقم 3. استخراج البياناتالبيانات الأكثر فائدة ، والتي يتم تخزينها بشكل مستقل في الساعة نفسها في حالة Samsung ، يتم وضعها في قواعد البيانات التالية:
- الرسائل - apps.com.samsung.message.data.dbspace / msg-Consumer-server.db
- بيانات الصحة / اللياقة - apps.com.samsung.shealth / shealth.db
- البريد الإلكتروني - apps.com.samsung.wemail.data.dbspace / wemail.db
- جهات الاتصال / دفتر العناوين - dbspace / contacts-svc.db
في حالة ساعات LG —— في قاعدة البيانات التالية:
- الأحداث / الإخطارات - data.com.android.providers.calendar.databases / calendar.db
- جهات الاتصال / دفتر العناوين - data.com.android.providers.contacts.databases / contacts2.db
- بيانات الصحة / اللياقة - data.com.google.android.apps.fitness.databases / pedometer.db
اللياقة البدنية المقتفي - فرقة Xiaomi

جهاز تعقب اللياقة البدنية هو جهاز إضافي ، ويتم جمع جميع البيانات في تطبيق Mi-Fit ، والذي يتفاعل دائمًا عبر اتصال مشفر مع TLS1.2 مع خوادم Amazon AWS ، والتي تقع بشكل أساسي في الاتحاد الأوروبي. يذهب عدد من الطلبات دون الرجوع إلى الإجراءات إلى خوادم الولايات المتحدة. في حالة Mi Fit ، لا يمنع التشفير بشكل كامل هجمات MITM بسبب نقص SSL Pinning والقدرة على تثبيت شهادة الجذر على الجهاز. في هذه الحالة ، يحدث الوصول إلى جميع البيانات المرسلة عبر الشبكة. محليا ، يحتوي مجلد التطبيق على سجل مفصل للأحداث ومؤشرات اللياقة البدنية للمستخدم والتي تم الحصول عليها من هذه البيانات كجزء من سيناريوهات المستخدم ، على سبيل المثال
طلب خادم api-mifit.huawei.comGET /users/-/sports?startDate=YYYY-MM-DD&endDate=YYYY-MM-DD&sportCategory=run&timezone=GMT-3%3A00 HTTP/1.1 Content-Type: application/json
الجواب HTTP/1.1 200 OK Content-Type: application/json;charset=UTF-8 Content-Length: 716 { "items" : [ { "trackId" : "1496744715", "startTime" : 1496744715, "endTime" : 1496748315, "sportTime" : 1800, "distance" : 3600, "calories" : 3.5, "averagePace" : 2.0, "averageStepFrequency" : 39, "averageStrideLength" : 68, "timestamp" : 1496744715, "averageHeartRate" : 90, "altitudeAscend" : 20, "altitudeDescend" : 10, "secondHalfStartTime" : 600, "strokeCount" : 30, "foreHandCount" : 15, "backHandCount" : 15, "serveCount" : 30, "type" : "OUTDOOR_RUN" } ] }
جهاز تعقب اللياقة - Huawei Honor Band

Huawei Honor Band ، مثل Xiaomi Band ، ليس جهازًا مستقلًا ، ويتم جمع جميع البيانات بواسطة التطبيق المثبت على الهاتف. يعتمد التطبيق أيضًا على اتصال TLS ، ومع ذلك ، بخلاف Xiaomi ، يحتوي على عدد صغير من الاتصالات. كل منهم محمية بما فيه الكفاية ، بما في ذلك من هجمات MITM وهجمات SSL Strip.
في الوقت نفسه ، يتم تلقي الكثير من البيانات محليًا كجزء من النسخ الاحتياطية ، التي يتم الحصول عليها من مستشعرات المتعقب ، والتي يمكن تقسيمها إلى بيانات الخدمة والمستخدم واللياقة ، والتي بدورها تنقسم إلى بيانات خام ومجمعة. قائمة البيانات خاصة بنظام iOS ، ولكنها لا تختلف عن إصدار Android.
- توجد بيانات الجهاز وسجلاته في المجلد / hms / oclog / crash ، / hms / oclog / log.
- تغطي القيم الحالية وأحدث المعلومات الخاصة بالتتبع عن النوم ، وبيانات الاستيقاظ ، والمسافات (المسافة ، عدد الكيلومترات ، إلخ) ومعدل ضربات القلب والسعرات الحرارية. توجد في ملفات /Documents/*.archiver.
- يشتمل البرنامج الثابت على جميع البيانات والموقع وعنوان URL الذي تم تنزيله منه والحجم وسجل التغيير وعلم التحديث القسري وملف البرنامج الثابت نفسه ، والذي يتم تنزيله عبر HTTP كجزء من التحديث الآمن DFU ، باستثناء الإصدارات الأقدم.
- تشمل البيانات الجغرافية معلومات الموقع مع الإشارة إلى الوقت والفصل حسب الأيام وأنواع الأنشطة ، بالإضافة إلى بيانات حول سرعة واتجاه الحركة ، إن وجدت. وهي موجودة أيضًا في المجلد /*.archiver.
- تتضمن بيانات المستخدم معلومات أساسية - صورة الملف الشخصي والاسم وتاريخ الميلاد والطول والوزن والجنس والعمر والبيانات العامة للخطوات والمسافة المقطوعة. موجود أيضًا في مجلد /*.
- تفاصيل الحساب تشمل UDID ، الرمز المميز ، معرف المستخدم ، SessionID ، عنوان جهاز Mac ومفاتيح Bluetooth.

تطبيقات اللياقة البدنية - الطريق للدراجات ، الدراجة الجبلية

كمثال على تطبيقات اللياقة البدنية ، تم النظر في إصدارات RoadBike & MountainBike PRO ، والتي لا تختلف في التطبيق.
تتعقب هذه التطبيقات إنجازات المستخدم ومؤشرات السرعة وتمرير المسافات وتتمتع بالقدرة على الاندماج مع بعض أجهزة التتبع البدني ، كما أنها لا تعني نشاط الإنترنت. تخزين جميع البيانات المسجلة محليا:
- بيانات GPS - تحديد الموقع الجغرافي والمسافة والارتفاع والارتفاع وطوابع التوقيت المحلية مع الإشارة إلى قيم GPS.
- بيانات الجلسة - الطوابع الزمنية والمسافة ومدة المسار ومؤشرات المتوسط والدنيا ماكس ومؤشرات قلب فرق الارتفاع (إذا كان هناك جهاز تعقب خاص).
- بيانات السرعة - طوابع الوقت ووقت القيادة والمسافة (إذا كان لديك حساسات إضافية ، يمكنك تصحيح حساب السرعة الصحيح).
- بيانات المستخدم - بيانات الاعتماد (بما في ذلك كلمة المرور بنص واضح) والطول والوزن والجنس والاسم وتاريخ الميلاد.
يتم وضع جميع البيانات في database.sqlite3 ، بالإضافة إلى ذلك ، تحتوي قاعدة بيانات MapOpenCycleMap.SQLite على معلومات حول المسار ، بما في ذلك تحديد الموقع الجغرافي ولقطة لتحديد الموقع الجغرافي والمسار.


الطب الذكي
يتضمن الطب الذكي تقارب التكنولوجيا الرقمية مع القضايا الصحية داخل المجتمع لزيادة فعالية الرعاية الطبية. تشمل هذه التقنيات حلول وخدمات الأجهزة والبرامج ، بما في ذلك الطب عن بُعد والهواتف المحمولة والتطبيقات والأجهزة القابلة للارتداء والأجهزة الثابتة أو أجهزة استشعار العيادة أو المراقبة عن بُعد.

تنقسم معظم التطبيقات الصحية إلى فئتين: تطبيقات المصدر (قياس مؤشرات صحة الإنسان) وتطبيقات مجمع البيانات (جمع البيانات في مكان واحد من مصادر مختلفة).
صحة التفاح
يجمع تطبيق Apple البيانات الصحية من مجموعة متنوعة من مصادر البرمجيات والأجهزة (iPhone و Apple Watch وتطبيقات الطرف الثالث) التي تدعم بروتوكول HealthKit.
تنقسم البيانات إلى 4 فئات: النشاط ، النوم ، اليقظه ، والتغذية (ملخص النشاط ، مؤشرات النوم واليقظة ، فئة غير محددة لـ iOS 11-12 ، يوميات طعام). في حالة استخدام رمز المرور أو Touch ID أو Face ID ، يتم تشفير جميع البيانات الموجودة في هذا التطبيق على الجهاز وعلى السحاب ، بما في ذلك عند نقل البيانات عبر الشبكة. بشكل منفصل ، حول مقارنة حماية البيانات ، يمكن العثور على Apple Health & Google Fit في مقالة
Elcomsoft .

على الصعيد العالمي ، يمكن تقسيم جميع بيانات Apple Health إلى فئتين من وجهة نظر أمنية: يتم حفظها تلقائيًا بواسطة التطبيق من مصادر مختلفة وبيانات تم تصديرها.
في الحالة الأولى ، يتم تشفير معظم البيانات وجزء معين بشكل واضح ، من وجهة نظر Apple ليست ضرورية لتشفيرها.
في الحالة الثانية ، ستكون جميع البيانات في نص واضح بتنسيق CDA (هندسة المستندات السريرية) - نموذجي لتبادل البيانات الطبية ؛ وفي شكل أكثر دراية ، هذا أرشيف يحتوي على ملفات xml. تجدر الإشارة إلى أن حماية البيانات من قِبل Apple لا تعني أن البيانات الموجودة في تطبيقات المصدر محمية أيضًا (يمكن رؤيتها في الأمثلة أعلاه مع أجهزة التتبع أدناه مع الأوزان). كما أنه لا يضمن أن التطبيقات لا تستخدم بيانات من تطبيقات مصدر أخرى من خلال Apple Healthkit ولا تقم بحفظ البيانات في السحابة الخاصة بهم.
تجدر الإشارة إلى أن نموذج الأذونات في Apple كان مختلفًا في الأصل. تم طلب جميع طلبات الوصول إلى بيانات التطبيق عند بدء التشغيل أو حسب الحاجة (عند الانتهاء من الإجراءات التي تتطلب أذونات) ، على عكس الإصدارات السابقة من Android. لكن بالنسبة لتطبيق Apple Health ، لا يتم عرض قائمة مفصلة بالأذونات الخاصة بقراءة وكتابة مؤشرات القلب والضغط والكتلة وما إلى ذلك مع وصف تفصيلي لما يلزم ولماذا (كالمعتاد ، يتم طلب كل شيء على الفور).
هذا الأخير يؤدي إلى حقيقة أن الفكرة الأولية لصندوق رمل للبيانات مع ظهور تطبيقات مثل Apple Health ليست واضحة للمستخدم ، مما دفع Apple إلى إنشاء رمل آخر للبيانات الطبية. على سبيل المثال ، طلب تطبيق ما القراءة والكتابة ، ولا يوجد أي شيء إجرامي فيه ، على الرغم من أن معظم التطبيقات التي تعمل مع Apple Health تكتب البيانات فقط من قراءتها ، باستثناء البيانات الأساسية. إذا تم تصميم التطبيق بشكل صريح لقراءة البيانات من أجل العمل ، فإن هذا يتطلب إخطارًا صريحًا للمستخدم ، مما يسمح له بحظر طلبات القراءة الفردية دون عواقب على التطبيق. بمعنى آخر ، يجب عزل قراءة وكتابة البيانات الطبية لكل تطبيق كما هو الحال في سلسلة المفاتيح أو صندوق الحماية من التطبيقات الأخرى ، على الرغم من أن Apple Health قادرة على تجميع جميع البيانات في حد ذاتها. خلاف ذلك ، من جانب المطورين عديمي الضمير ، يمكن الوصول إلى بيانات التطبيقات الأخرى مع ضخها اللاحق من الجهاز. بالمناسبة ، تسمح لك Apple Health بشكل منفصل في المصادر بإدارة الأذونات بشفافية ، ولكن تظل مسألة التشغيل الصحيح للتطبيق عند رفض الوصول مفتوحة (كما كان الحال في Android للحصول على أذونات التطبيق).
تناولت Apple أيضًا
مسألة إصدار البيانات المسجلة بواسطة التطبيقات الأخرى إلى تطبيق يطلب بيانات. سيتلقى التطبيق (في حالة عدم الوصول) البيانات المحفوظة مسبقًا فقط بواسطة نفس التطبيق. ومع ذلك ، يتطلب هذا أ) إيقاف تشغيل حقوق الوصول غير الضرورية والتحقق منها ؛ ب) ليس هناك ما يضمن أن التطبيق سوف يعمل بشكل صحيح ، كما من غير المعروف ما إذا كانت أذونات قراءة أي بيانات مطلوبة بالفعل. العديد من التطبيقات لا تستجيب لفحوصات الإذن. لذلك ، على سبيل المثال ، لا يحتوي تطبيق PICOOC الذكي على قسم به أذونات للقراءة - فقط كتابة البيانات.
حقيقة مثيرة للاهتمام ، في الإصدار القادم من Android ، من المتوقع إذن القراءة على الحافظة .
يتم توزيع بيانات Apple Health بين ملفات قاعدة البيانات التالية:
- تقوم HealthDomain \ MedicalID \ MedicalIDData.archive - بتخزين البيانات على المعلومات التي أدخلها المستخدم يدويًا (الاسم والطول والوزن والزرع الطبية).
- HealthDomain \ Health \ healthdb.sqlite - قائمة بالتطبيقات المصدر التي تسمح لك باسترداد البيانات في شكلها الأصلي وبدون حماية إضافية ؛ يحتوي أيضًا على معلومات حول الجهاز المصدر (الاسم والطراز / الشركة المصنعة والطوابع الزمنية والمعلومات العامة حول جزء / بيئة البرنامج).
- HealthDomain \ Health \ healthdb_secure.sqlite - يحتوي على معلومات إضافية ( UDID الجهاز ، اسم الجهاز ، الطوابع الزمنية ، الطول ، الجنس ، فصيلة الدم ، عيد الميلاد ، القيود المادية ، إجمالي وزن الجسم ، المنطقة الزمنية وإصدار نظام التشغيل لجهاز الهاتف).
- HealthDomain \ Health \ healthdb_secure.hfd هي قاعدة بيانات مشفرة تتضمن معلومات من التطبيقات المصدر.

عند العمل مع أرشيف بيانات تم تصديره (على سبيل المثال ، بدون تشفير) ، يجب أن يكون من المفهوم أن تصدير الأرشيف يمكن تنفيذه في أي مكان على الجهاز ، ويمكن نقله إلى التخزين السحابي أو الأرشفة إلى أي تطبيق آخر ، مما قد يكون بحد ذاته مخاطرة بسبب يحتوي على معلومات مفصلة ، بما في ذلك على سبيل المثال لا الحصر:
- اسم المستخدم ، صورة الملف الشخصي ، الطول ، وزن الجسم.
- تتبع جغرافي (البلد / المدينة المضيفة ، إصدار نظام التشغيل).
- UDID الجهاز ، اسم الجهاز ، أحدث تاريخ تحديث البيانات في تطبيق Apple Health.
- تاريخ الميلاد ، الجنس ، فصيلة الدم ، لون البشرة ، الطول ، الوزن ، العسل. يزرع.
- المؤشرات والقياسات اليومية ، على سبيل المثال ، معدل ضربات القلب والوزن والضغط ، والعديد من المؤشرات الإضافية للأجهزة والتطبيقات ، والسعرات الحرارية وبيانات مذكرات التغذية ، والتدريب وبيانات المسافة ، وسجل النشاط مع الطوابع الزمنية ، إلخ.
- محلل XML مجاني
المقاييس الذكية Picooc
PICOOC يدمج حلول الأجهزة مع تطبيقات الإنترنت والخدمات. على وجه الخصوص ، يتم رصد 13 قياسات في المقاييس الذكية ، مثل الوزن ونسبة الدهون في الجسم ومؤشر الدهون ، وكتلة الجسم والعظام والعضلات والماء في الجسم وعمر الأيض والتغيرات في المؤشرات.


تم نشر البيانات التالية محليًا:
- تحدث سجلات Bluetooth نتيجة لمسح الأجهزة في مكان قريب ولجميع الأجهزة يتم حفظ اسم الجهاز وعنوان MAC الخاص به.
- يتم تخزين قيم قياس الجسم في قاعدة بيانات picooc.sqlite في الجدول `body_indexs` وتم ذكرها أعلاه في وصف التطبيق.
- تتضمن معلومات الجهاز معلومات حول عنوان mac الخاص بالجهاز ، واسم الطراز ، ومعرف المستخدم ، وصورة الجهاز ، كما يتم تخزينها في الملف في ملف picooc.sqlite.
- تحتوي قائمة الأصدقاء على معلومات حول الاسم والهاتف ومستخدم معرفًا والحقل - شريطة أن يستخدم الأصدقاء نفس التطبيق - أي التطبيق يشكل شبكة اجتماعية.
- تتضمن معلومات المستخدم الاسم المستعار ومعرف المستخدم والطول والعمر والجنس والعرق وتتكون من جزأين على سبيل المثال لنظام iOS
- تتضمن بيانات المستشعر معلومات عن الوقت والعمر ونظام التشغيل والارتفاع وإعدادات الشاشة وطراز الجهاز وإعدادات اللغة والبيئة وما إلى ذلك. ويتم تخزينها في ملف "\ sensorsanalytics-message-v2.plist.db"
- تتضمن الإعدادات معلومات حول كلمة المرور المحلية وطريقة فتحها والنشاط الحديث ؛ المخزنة في ملف "picooc \ Library \ Preferences \ com.picooc.international.plist" على مثال iOS.

من وجهة نظر نقل البيانات ، هناك إمكانية اعتراض مع شهادة الجذر. البيانات الأكثر إثارة للاهتمام يمكن اعتبار ما يلي:
- عنوان URL لصورة الملف الشخصي ، وهو متاح للجمهور عبر الرابط باستمرار ويحتوي بالفعل على عنوانين URL:
- معلومات حول الجهاز والبيئة.
- معلومات المستخدم ، بما في ذلك اسم المستخدم وتاريخ الميلاد والطول والوزن والطوابع الزمنية ونظام التشغيل والمنطقة الزمنية.
- بيانات الاعتماد ، بما في ذلك كلمة المرور ، بما في ذلك عند تغيير كلمة المرور من القديم إلى الجديد.

هذا هو المكان الذي تنتهي فيه المادة الأولى. الجزء الثاني سيكون حول المنزل المتصل: التلفزيون الذكي والمساعدين الصوتيين والمطبخ الذكي والإضاءة.