Moto 360 Les objets connectés portables, comme les bracelets connectés et smartwatches, permettent de suivre votre activité physique en comptant le nombre de pas ou d'effectuer un suivi de vos rythmes de sommeil en interprétant vos mouvements.

D'autres appareils médicalisés commencent à permettre d'aider les personnes souffrant de problèmes d'équilibre ou pour corriger des postures, après une opération, par exemple, afin de retrouver toute la mobilité initiale.

Les capteurs de mouvement embarqués (accéléromètres, gyroscopes) assurent une détection déjà très fine des mouvements et, portés au poignet, ils peuvent même se faire très indiscrets dans certains cas.


Vos mouvements peuvent trahir vos secrets
Ainsi, une étude de l'Université de Binghamton (Etat de New York), décrit une méthode qui permettrait de retrouver le code PIN d'un utilisateur par l'interprétation des mouvements du poignet à partir des données des capteurs de mouvement.

Et la méthode est plutôt efficace puisque, testée sur 5000 saisies réalisées par 20 personnes, elle a permis de retrouver le code PIN entré dans 80% des cas grâce à un algorithme spécifiquement développé pour analyser les données associées aux mouvements du poignet face à un clavier.

Il faut bien sûr pour cela avoir accès aux données brutes des capteurs des objets connectés mais les différentes études sur la sécurité des données personnelles dans les wearables suggère que cela n'est pas forcément très compliqué.

Un accès direct aux gadgets n'est même pas forcément nécessaire, un malware pouvant jouer les intermédiaires tout comme un système d'interception des paquets transmis en Bluetooth de l'objet connecté à son smartphone compagnon à proximité du clavier à espionner.


Pour vous protéger, faites du bruit !
Et il ne faudrait qu'un pas et un peu de raffinement de l'algorithme pour parvenir à deviner des mots de passe plus longs que les quelques chiffres d'un code PIN, font valoir les chercheurs. Parmi les moyens de défense, il suggère de taper le code PIN ou le mot de passe avec la main ne portant d'objet connecté ou encore de tromper l'écoute indiscrète par des mouvements désordonnés pour noyer les données intéressantes dans du bruit.

Côté fabricants, le renforcement de la sécurité des communications et de l'accès aux données des capteurs est bien sûr souhaitable, tandis qu'il reste possible là aussi d'ajouter du bruit et des artefacts au milieu des données pour empêcher leur interprétation sauvage.

Source : TechCrunch