Análisis de seguridad de monitores de actividad: un caso de estudio

Loading...
Thumbnail Image

Identifiers

Publication date

Authors

Seco Fontecoba, Adrián

Other responsabilities

Enxeñaría informática, Grao en

Journal Title

Bibliographic citation

Type of academic work

Abstract

[Resumen] Cada vez es más la gente que se preocupa por su estado de salud y físico empezando a practicar diferentes deportes o actividades ligadas al ámbito del fitness. Con esto se han popularizado las bandas de actividad como dispositivo de monitorización para esas prácticas. Además, también nos permite disponer de un montón de funciones al crear una sinergia con las aplicaciones de terminales móvil. No obstante, a pesar de ser unos dispositivos a los que les asignamos multitud de permisos, no tenemos en cuenta el nivel de seguridad que pueden ofrecer. Partimos del análisis de una de las bandas de actividad más famosas y popularizadas, la Xiaomi Mi Smart Band. Realizando una caracterización hardware y software hemos determinado las posibles amenazas a las que podría enfrentarse y sobre estas hemos analizado las posibles vulnerabilidades que presentan. Hemos propuesto varios escenarios donde llevamos a cabo, de forma práctica, la ejecución de algunos de los ataques que afectan a estos wareables. Finalmente recogemos las conclusiones alcanzadas tras realizar este análisis de seguridad.
[Abstract] More and more people are becoming concerned about their health and physical condition by starting to practice different sports or activities related to the field of fitness. With this, activity bands have become popular as a monitoring device for these practices. In addition, it also allows us to have a lot of functions by creating a synergy with mobile terminal applications. However, despite being devices to which we assign a multitude of permissions, we do not consider the level of security they can offer. We start with the analysis of one of the most famous and popularized activity bands, the Xiaomi Mi Smart Band. Performing a hardware and software characterization we have determined the possible threats it could face and on these we have analyzed the possible vulnerabilities they present. We have proposed several scenarios where we carried out, in a practical way, the execution of some of the attacks that affect these wareables. Finally, we have gathered the conclusions reached after carrying out this security analysis.

Description

Editor version

Rights

Atribución 3.0 España
Atribución 3.0 España

Except where otherwise noted, this item's license is described as Atribución 3.0 España