• No results found

Sårbarheterna med Bluetooth inom hälsotillämningar

N/A
N/A
Protected

Academic year: 2021

Share "Sårbarheterna med Bluetooth inom hälsotillämningar"

Copied!
40
0
0

Loading.... (view fulltext now)

Full text

(1)

Linköpings universitet/Linköping University | IDA 16 hp/ bachelor | Dept. of Computer & Information Science Höst 2016 | LIU-IDA/LITH-EX-G..16/062--SE

Sårbarheterna med Bluetooth inom

hälsotillämningar

Tobias Nilsson

Handledare, Mikael Asplund

(2)

Upphovsrätt

Detta dokument hålls tillgängligt på Internet – eller dess framtida ersättare – under 25 år från publiceringsdatum under förutsättning att inga extraordinära omständigheter uppstår.

Tillgång till dokumentet innebär tillstånd för var och en att läsa, ladda ner, skriva ut enstaka kopior för enskilt bruk och att använda det oförändrat för ickekommersiell forskning och för undervisning. Överföring av upphovsrätten vid en senare tidpunkt kan inte upphäva detta tillstånd. All annan användning av dokumentet kräver upphovsmannens medgivande. För att garantera äktheten, säkerheten och tillgängligheten finns lösningar av teknisk och administrativ art.

Upphovsmannens ideella rätt innefattar rätt att bli nämnd som upphovsman i den omfattning som god sed kräver vid användning av dokumentet på ovan beskrivna sätt samt skydd mot att dokumentet ändras eller presenteras i sådan form eller i sådant sammanhang som är kränkande för upphovsmannens litterära eller konstnärliga anseende eller egenart.

För ytterligare information om Linköping University Electronic Press se förlagets hemsida

http://www.ep.liu.se/.

Copyright

The publishers will keep this document online on the Internet – or its possible replacement – for a period of 25 years starting from the date of publication barring exceptional circumstances.

The online availability of the document implies permanent permission for anyone to read, to download, or to print out single copies for his/hers own use and to use it unchanged for non-commercial research and educational purpose. Subsequent transfers of copyright cannot revoke this permission. All other uses of the document are conditional upon the consent of the copyright owner. The publisher has taken technical and administrative measures to assure authenticity, security and accessibility.

According to intellectual property law the author has the right to be mentioned when his/her work is accessed as described above and to be protected against infringement.

For additional information about the Linköping University Electronic Press and its procedures for publication and for assurance of document integrity, please refer to its www home page:

http://www.ep.liu.se/.

(3)

iii

Sammanfattning

Detta examensarbete har utförts inom programmet högskoleingenjör i datateknik vid Linköpings Universitet. Syftet med arbetet är att undersöka de säkerhetsbrister som finns med att använda enheter som kommunicerar via Bluetooth inom hälsotillämningar samt vilka steg som kan tas för att skydda sig mot dem.

För att studera dessa sårbarheter användes en pulsmätare som anslöts via Bluetooth med en

Android-telefon. Vi påvisar i den första delen av rapporten de sårbarheter som finns med att använda Bluetooth genom att utföra ett antal tidigare kända attacker som tidigare inte har studerats i detta sammanhang. I den andra delen av rapporten utförs attackerna igen, men den här gången med en metod för att motverka skadan de kan åstadkomma.

Resultaten visar några av de sårbarheter inom applikationer för hälsa som man måste ha i åtanke när man utvecklar system som hanterar känslig data via Bluetooth. Det visar att det går att avvärja flera av de studerade attackerna med relativt enkla metoder som inte kräver någon extra hårdvara.

(4)
(5)

v

Förord

Jag vill passa på att tacka min examinator Simin Nadjm-Tehrani samt min handledare Mikael Asplund för allt deras hjälp under det här arbetet.

Vill även ge ett stort tack till min familj för att deras stöd samt även tacka Gunnar Berg som var min opponent och tagit sig tiden att granska min rapport samt kommit med ett antal förbättringsförslag.

(6)
(7)

vii

Innehållsförteckning

Sammanfattning ... 1 Innehållsförteckning ... 7 1. Inledning ... 10 1.1 Motivering ... 10 1.2 Syfte ... 11 1.3 Frågeställning ... 11 1.4 Angreppsmetod ... 11 1.5 Avgränsningar ... 12 2. Teori ... 13

2.1 Hårdvara och mjukvara ... 13

2.1.1 Pulsmätaren ... 13

2.1.2 Mjukvara för analys samt konfiguration av Bluetooth ... 14

2.2 Bluetooth ... 15

2.2.1 Bluetooth Device Address... 15

2.2.2 Bluetooth Discovery ... 15

2.2.3 Bluetooths anslutningsprocess ... 16

2.3 Kända bluetooth attacker ... 17

2.3.1 Bigpoll ... 17

2.3.2 Man-in-the-middle ... 18

2.3.2 Pin-cracking ... 18

2.3.3 Kända metoder för att skydda sig mot attacker ... 18

2.4 Kända säkerhetsbrister mot medicinsk utrustning ... 18

3. Metod ... 20

3.1. Valet av hårdvara för att utföra attackerna ... 20

3.1.2 Valet av mjukvara för att utföra attackerna ... 20

3.2 Utförande och val av attacker ... 21

3.2.1 Denial of service (DoS) med mål att förhindra kommunikation ... 22

3.2.2 Pin-cracking ... 23

(8)

viii

3.2.4 Man-in-the-middle attack med manipulerad data ... 25

3.3 Metod för att skydda sig mot attacker ... 26

3.4 Validering ... 26

3.4.1 Skydd mot attack ... 27

4. Resultat ... 28

4.1 Resultat sammanfattning ... 28

4.2 Attacker utan motverkande metoder ... 29

4.2.1 Denial of service (DoS) med mål att förhindra kommunikation ... 29

4.2.2 Pin-cracking ... 30

4.2.4 Man in the middle attack ... 31

4.2.5 Man in the middle attack med manipulerad data ... 32

4.3 Attacker med motverkande metoder ... 34

4.3.1 Denial of service (DoS) med mål att förhindra kommunikation ... 34

4.3.3 Pin-cracking ... 34

4.3.4 Man in the middle attack ... 34

4.3.5 Man in the middle attack med manipulerad data ... 34

5. Diskussion ... 35 5.1 Resultat ... 35 5.1.1 Upptäcka attacker ... 35 5.1.2 Val av säkerhet ... 35 5.1.3 Motverka attacker ... 36 5.2 Metod ... 36 5.2.1 Avgränsningar ... 36

5.2.2 Val av metoder för att motverka attacker ... 37

6. Slutsats ... 38 6.1 Syfte ... 38 6.2 Frågeställning ... 38 6.3 Konsekvenser ... 39 6.4 Vidareutveckling ... 40 7. Referenser ... 41

(9)

10

1. Inledning

Detta kapitel avser att vara en introduktion till examensarbetet. Det skall klargöra vilka sårbarheter som examensarbetet syftar till samt varför det är viktigt att man hanterar dessa sårbarheter på ett korrekt sätt.

1.1 Motivering

Bluetooth är ett protokoll som finns i nästan varje ny smartphone. Det börjar nu även sprida sig till enheter som övervakar hälsa, som till exempel användning av pulsmätare som ansluts till en smartphone via Bluetooth. Det finns många fördelar med Bluetooth då många människor idag använder sig av smartphones, det möjliggör att delar av vården som idag utförs på sjukhus flyttas hem till patienten. Om patienten till exempel behöver mäta sitt blodtryck varje vecka så skulle patienten kunna göra det hemma med en pulsmätare som är ansluten till sin telefon. Data kan sedan delas på ett säkert sätt med läkaren. Detta leder till att patienten sparar tid då de inte behöver uppsöka ett sjukhus för att mäta sitt blodtryck, samt att sjuksköterskor och annan sjukhuspersonal kan lägga mer tid på de patienter som behöver det. Det finns dock risker man måste ha i åtanke när man använder Bluetooth, till exempelatt obehöriga kan komma åt eller manipulera data om man inte är medveten om de säkerhetsbrister som finns i Bluetooth och hur man skyddar sig mot dem. Detta kan leda till stora problem inom sjukvården där informationen som hanteras kan vara väldig känslig. I tidigare publikationer som

publicerats har det bland annat påvisats hur man kan få fram en kopia av ett dokument som skrivs ut från en Bluetooth-enhet som är ansluten till en skrivare [1] eller bristerna med att använda pinkod för att autentisera en anslutning [2]. Den här rapporten kommer att undersöka vilka sårbarheter som finns med att använda Bluetooth när man skall hantera känslig data, mer specifikt vilka sårbarheter som finns med att använda det inom ett specifikt område inom hälsotillämningar.

Tittar man på en framtid där vi vill flytta delar av vården in i hemmet är det viktigt att enheterna som används kan hantera data på ett säkert sätt så att användaren kan känna sig trygg med att använda enheterna, utan att riskera att någon obehörig kommer åt data.

(10)

11

1.2 Syfte

Syftet med det här examensarbetet är att undersöka de brister som finns i de enheter som använder Bluetooth för att kommunicera med varandra inom hälsotillämningar samt hur man kan skydda sig mot dem.

Denna rapport kommer att undersöka sårbarheterna genom att utföra ett antal attacker och sedan visa hur man idag kan komma åt känslig data. Det kommer att genomföras genom att använda en pulsmätare som ansluter via Bluetooth till en Android-telefon. För att sedan använda en tredje enhet som kommer att försöka läsa ut och manipulera data.

För att motverka skador de kan åstadkomma kommer även en metod som använder Bluetooth ”Received Signal Strength Indicator”(RSSI) värde för att mäta avstånd [5] att undersökas. Enheter kommer endast få ansluta om avståndet mellan enheterna är under 10 cm. Valet av den här tekniken baseras på att det finns tekniker som inte kräver någon extra hårdvara.

1.3 Frågeställning

1. Vilka svagheter finns vid användning av enheter som övervakar en persons hälsa via Bluetooth? I synnerhet systemets förmåga att hantera känslig data.

2. Undersök en metod för att motverka skador som påvisats i attackerna utan att använda extra hårdvara.

1.4 Angreppsmetod

För att kunna studera de säkerhetsbrister som finns i bluetooth, kommer en pulsmätare att studeras som kommunicerar via bluetooth med en Androidtelefon. Attackerna

begränsas till tre olika typer, den första är att för att undersöka olika sätt för att förhindra kommunikation. Nästa typ av attack är att undersöka sätt där man kan sätta upp en anslutning till enheterna på kort tid utan fysisk åtkomst till enheten. Den tredje typen är att undersöka hur man kan komma åt och manipulera känslig data. Sedan kommer en metod för att motverka attackerna att undersökas som med hjälp av bluetooth mäter avståndet mellan enheterna och godkänner endast anslutningar om enheterna är på ett avstånd av max 10 cm från varandra.

(11)

12

1.5 Avgränsningar

De avgränsningar som gjordes är att alla attacker utförs mot en pulsmätare som kommunicerar via Bluetooth med version 3.0 samt att enheterna ”Bluetooth Device Address” är känd sedan innan av attackeraren.

(12)

13

2. Teori

Det kapitlet kommer översiktligt att gå igenom teorin som ligger till grund för upplägget av examensarbetet. Det kommer att förklara teorin bakom Bluetooth samt processen som den studerade pulsmätaren har för att ansluta en ny enhet. Det avslutas sedan med att visa tidigare kända attacker samt metoder för hur de kan genomföras.

2.1 Hårdvara och mjukvara

Nedan beskrivs den hårdvara och mjukvara som användes för att genomföra det här examensarbetet.

2.1.1 Pulsmätaren

Nedan i figur 1 kan man se pulsmätaren ihealth BP7 som användes i examensarbetet och de delar som den innehåller:

1. Start/stopp knapp som används för att starta och stänga av enheten

2. Här visas en led lampa som blinkar när den går att ansluta till eller lyser med konstant blått sken om den är ansluten med en annan enhet.

ihealth BP7 används för att mäta blodtryck och kommunicerar via Bluetooth version 3.01. Där kan man även se processen för att ansluta en ny enhet. När en ny enhet skall anslutas behöver användaren trycka in start/stop knappen på enheten, den går då in i Discovery mode [1]. Bluetooth ikonen på toppen av enheten börjar nu blinka. Enheten som vill ansluta kommer vid sökning att finna en enhet med ett namn enligt följande: BP7 xxxx(där x byts ut mot tecken).

Om anslutningen lyckas kommer Bluetooth ikonen att lysa konstant blått.

Blodtrycksmätaren kommunicerar med en app, ihealth MYVitals , för att kunna starta mätningar samt visa resultatet av mätningen för användaren. När pulsmätaren skickar resultatet av en pulsmätning skickas paketet enligt följande format: första tre bytes är ’\xa0\t\x00’ vilket meddelar appen att paketet innehåller resultat av pulsmätningen. Bytes fyra och fem är slumpmässiga medans byte 6, 7 och 8 innehåller resultatet av

1 iHealth Wireless Blood Pressure Wrist Monitor (BP7) owner’s manual

https://ihealthlabs.com/files/2914/0192/1721/wireless_bloodpressure_wrist_UserManual.pdf date visited(2016-03-02)

(13)

14

mättningen. Byte 6 och Byte 7 addera ger oss resultatet av SYS(Systolic blood pressure). Byte 7 innehåller resultatet av DIA(Diastolic blood presure) och till sista innehåller byte 8 resultatet av pulsen. Det finns tyvärr inte dokumenterat i manualen till pulsmätaren eller på tillverkarens hemsida varför SYS värdet delas upp i två bytes. Våran teori är att SYS värdet skulle kunna vara högre än 255 och då är för stort för att kunna representeras i en byte.

Figur 1 visar pulsmätaren som användes

2.1.2 Mjukvara för analys samt konfiguration av Bluetooth

Nedan följer en lista med de programvaror som användes under projektets gång.  Wireshark

Är ett grafiskt verktyg som används för att analysera nätverkstrafik men även Bluetooth kommunikation.

 Hcitool2:

Används för att konfigurera Bluetooth anslutningar. Kan till exempel användas för att söka efter bluetooth enheter i närheten, mäta RSSI värde och skapa

anslutningar med andra enheter.

 Android HCI snoop

Ett verktyg som finns inbyggt i Android för logga all kommunikation som skickas eller tas emot via Bluetooth.

(14)

15

2.2 Bluetooth

Bluetooth är en trådlös kommunikations standard som idag finns i miljarder av enheter3. Det kan användas för att ansluta alla möjliga typer av enheter med varandra, allt från headsets till att låsa upp dörrlås. All kommunikation via Bluetooth går över 2,4 GHz bandet. Det finns i Bluetooth idag ett antal profiler som kan användas för att kunna implementera specifik funktion. Det kan till exempel vara

”Serial Port Profile”(SPP) [6] som används när man vill emulera RS-232 serieport för att kunna använda seriell data anslutningar.

Implementationen av Bluetooth i ubuntu gös via bluetooth stacken Bluez4.

2.2.1 Bluetooth Device Address

För att identifiera Bluetooth-enheter används Bluetooth Device Address (bdaddr) [1] som är unik för varje enhet. Den är 48 bitar lång och är uppbyggd enligt följande: 16-bitar NonsignificantAddress Part (NAP), 8-16-bitar Upper Address Part (UAP), och 24-16-bitar Lower Address Part (LAP). De första 24 bitarna refererar till vilken tillverkare det är som har tillverkat enheten och kallas för “company_id.”. De sista 24 bitarna kallas för

“company_assigned” och bestäms av tillverkaren. Det är dock svårt att komma ihåg en 24 bitar lång bdaddr och därför har alla enheter en ”user-friendly name” [1] vilket är en sträng av text som kopplar samman bdaddr med ett mer lättläst namn som till exempel ”ihealth BP7” som är namnet pulsmätaren har i det här projektet. Det är det namnet användaren kommer se när de försöker ansluta till pulsmätaren och bdaddr är då dold för användaren.

2.2.2 Bluetooth Discovery

När en bluetooth enhet vill söka efter andra enheter som finns i närheten skickar den en ”Bluetooth inquiry” för att få information om vilka enheter som finns men även om de är tillgängliga att kommunicera med [6]. För att kunna hitta enheterna måste de vara ”

3 https://www.bluetooth.com/what-is-bluetooth-technology/bluetooth-technology-basics date visited

(2016-05-17)

(15)

16

discoverable” vilket är frivilligt det finns de enheter som är ” non-discoverable” och kommer då inte synas när man söker efter enheter.

2.2.3 Bluetooths anslutningsprocess

När två enheter har hittat varandra enligt "Discovery" förfarandet ovan kan enheterna paras ihop.

Beroende på vilken version av Bluetooth enheterna använder, kan ett antal metoder användas. De som är relevanta för det här examensarbetet är ”simple pairing protocol” (SPP) 5, pin-inmatning, samt ”Just-works”. För att SPP skall kunna användas behöver enheterna som skall anslutas ha stöd för Bluetooth version 3.0 eller senare. Detta för att sedan skapa den krypteringsnyckel som används för den sessionen.

 SPP När enheterna försöker ansluta så behöver användaren jämföra två sexsiffriga koder på båda enheternas skärmar, stämmer det så godkänner användaren anslutningen och enheterna är nu sammankopplade. För enheter som inte har stöd för SPP kan till exempel pin pairing användas.

 Pin Pairing När enheterna försöker ansluta matar användaren in pin kod för den andra enheten som man vill ansluta till. Denna metod fungerar om enheten man vill ansluta från har en skärm samt att enheterna har någon form av inmatning som användaren kan använda. För enheter som saknar skärm, exempelvis ett headset, kan en metod som kallas ”just-works” [1] användas.

 Just-works ”Just-works” är tänkt att användas när enheten som försöker ansluta inte har en skärm eller kan läsa in någon inmatning från användaren.

Användaren måste godkänna anslutningen på den enhet som har skärm och någon form av inmatning.

(16)

17

2.3 Kända bluetooth attacker

Det finns redan ett antal kända attacker, till exempel att ändra eller ta bort kontakter i en mobils telefonbok till att lyckas lista ut vad som skrivits ut från en skrivare [1].

Dessa attacker kan ställa till med problem, dock med begränsad skada då det går att återskapa en kontakt samt att man sällan skriver ut dokument med känslig data.

Om man istället undersöker enheter som övervakar personers hälsa är det väldigt viktigt att en obehörig tredje part inte kan komma åt data som kan vara känslig.

För att skydda användarens data finns idag tekniker man kan använda, som bland annat NFC [1], nackdelen med denna teknik är att det kräver extra hårdvara.

2.3.1 Bigpoll

Big poll [1] utförs genom att konstant skicka poll paket till en enhet och då förhindrar den från att kunna skicka och ta emot data. Vilket visas i figuren 2 nedan där

mobiltelefonen försöker kommunicera med pulsmätaren. Men kan inte ansluta då en attackerande dator konstant skickar poll paket till pulsmätaren vilket förhindrar den från att ta emot information från mobiltelefonen.

(17)

18

2.3.2 Man-in-the-middle

”Man in the middle”(MITM) kan utföras på ett antal olika sätt. [1] En teknik är under antagandet att enheterna som skall kommunicera har anslutits tidigare. En tredje enhet som stör ut hela 2,4 GHz bandet leder till att enheterna inte kommer att kunna

kommunicera med varandra. Användaren kommer sedan uppmärksamma att det inte går att ansluta till enheten och tar då bort den sparade anslutningen. Användaren startar då anslutningsprocess om och den attackerande enheten kan skapa en

anslutning med hjälp av ”just-works”, detta för att avlyssna data som enheten skickar.

2.3.2 Pin-cracking

Som diskuterades i avsnitt 2.2.3 så är en metod att skapa en anslutning mellan enheter att använda pinkoder. De kan vara mellan 4-16 tecken vanligast är dock att de bara är 4 siffror långa för att vara lättare att komma ihåg [1]. Det finns även enheter som har en fast pinkod som inte går att ändra [2]. Pin-cracking går ut på att testa alla pinkoder till att den rätta koden är funnen.

2.3.3 Kända metoder för att skydda sig mot attacker

Det finns idag metoder för att skydda sig mot Bluetooth attacker. En av de metoderna är att använda Near Field Communication(NFC) [1] som jämför två sex siffriga värden

mellan enheterna under anslutningsprocess, om de matchar skapas en Bluetooth anslutning mellan enheterna. Nackdelen med att använda NFC är att det krävs extra hårdvara.

En metod som har använts i liknande scenarion [5] där avståndet räknas ut genom att använda Bluetooth RSSI värde kommer att undersökas. I den rapporten användes resultatet för att mäta hur ofta en grupp av användare med mobiltelefoner var på ett avstånd mellan 1 till 1,5 meter. Det här gjordes för att kunna undersöka om enheter som alltid kan kommunicerar med varandra ökar eller minskar tiden som personer integrerar med varandra.

2.4 Kända säkerhetsbrister mot medicinsk utrustning

Ovan kan man se att det idag redan finns många kända svagheter med bluetooth. Men när man utför den här typen av arbete som tittar på sårbarheterna med enheter som

(18)

19

används i hälsoenheter, är det viktigt att titta på hur säkerheten ser ut idag för de enheter som används.

Det finns undersökningar som har lyckats visa att det finns brister i säkerheten. En undersökning som utfördes på en röntgen avdelning visade att av de 144 undersöka enheterna hade 44% av dem kritiska säkerhetsbrister [7]. Deras slutsats var att det stora antalet av säkerhetsbrister delvis berodde på att hårdvara inom hälsotillämningar oftast används längre än vad utvecklare av mjukvara fortsätter att ge support och släppa nya säkerhetsuppdateringar. Det här kan även vara viktigt att ha i åtanke när man jobbar med Bluetooth då nya versionen av protokollet släpps för att skydda mot säkerhetsbrister. Det är dock inte garanterat att äldre enheter uppdateras(om det ens är möjligt).

(19)

20

3. Metod

Detta kapitel avser att klargöra vilka metoder som användes under examensarbetet, samt att diskutera valet av hårdvara och mjukvara.

3.1. Valet av hårdvara för att utföra attackerna

Hårdvaran som valdes för detta examensarbete är ihealth BP7 pulsmätare, Samsung Galaxy Trend 2 Lite samt en persondator.

ihealth BP7 användes för att den mäter puls som gör att den uppfyller kravet av att mäta användares hälsa samt att den använder Bluetooth 3.0, vilket innebär att den har

säkerhets funktioner som SPP.

SPP kan användas för att motverka ”man in the middle attacker” vilken är en av de attacker som kommer att testas i den här rapporten. Andra alternativ som fanns var Andersson BDR 1.06 men den valdes inte då den bara fungerar med Iphone. Det krävs dessutom att man måste köpa produkten för att få tillgång till användarmanualen. Valet att använda en Samsung Galaxy Trend 2 Lite baseras på att den använder Android 4.4.4 och har funktioner som gör att man kan logga all Bluetooth trafik som skickas och tas emot. Denna logg kan sedan öppnas i ”wireshark” som är för att få en bättre förståelse omhur telefonen och pulsmätaren kommunicerar med varandra. Till sist användes en PC som använder operativsystem Ubuntu. Valet baseras på att den använder sig av Bluetooth-stacken ”Bluez” som finns som öppen källkod vilket gör det lätt att anpassa för att kunna testa de olika attackerna.

3.1.2 Valet av mjukvara för att utföra attackerna

Attacker, motåtgärder och programmering i det här examensarbetet är skrivet i Python. Valet av Python baserar sig på att det har ett bibliotek som heter pybluez7 vilket har många av de funktioner som behövdes för att kunna genomföra arbetet. Andra

alternativ var att använda C som är ett mer lågnivå språk vilket har fördelen att man har

6

https://www.netonnet.se/art/halsapersonvard/traninghalsa/blodtrycksmatare/andersson-bdr-10/201611.9161/ date visited(2016-09-26)

(20)

21

mer möjligheter att anpassa koden till att passa sina egna behov, men skapar samtidigt mer komplexitet, vilket gjorde att det valdes bort.

3.2 Utförande och val av attacker

Alla attacker kommer utföras med antagandet att enheternas bdaddr är känd sedan tidigare. Det är information som man i de flesta scenarion inte har. Anledning till att den metoden användes i det här arbetet var för att begränsa storleken på examensarbetet. Det finns dock verktyg som ubertooth8 som kan sniffa fram enheters bdaddr. Med den kunskapen anser vi att attackerna fortfarande är rimliga att kunna genomföras.

Ett antal attacker utvärderades och nedan visas en tabell med för-och nackdelar med de olika attackerna samt vilka som valdes.

(21)

22

Tabell 1 attacker som utvärderades

Attack Fördelar Nackdelar Undersöktes i

exjobbet (ja/nej) Man-in-the-middle Resultat av mätning fås direkt Kräver att användaren godkänner anslutningen Ja

Bigpoll(DoS) Svårupptäckt Kommer inte åt känslig data

ja

Avlyssna all trafik och dekryptera vid senare tillfälle

Lätt att sätta upp samt kräver ingen interaktion från användaren

Tar lång tid att få ut resultat, samt kräver mycket dator kraft nej Maskera attackerande enheten som pulsmätare och returnera falsk data

Ger större möjligheter att anpassa attacken, då man inte är beroende av annan enhet Kommer inte åt känslig data. Kräver mycket tid för att lista ut hur pulsmätaren fungerar då den ej har öppen källkod

nej

Pin-cracking Kräver ingen interaktion från användaren Kan ta lång tid om lång pinkod används Ja

3.2.1 Denial of service (DoS) med mål att förhindra kommunikation

Målet med den här attacken är att undersöka att även om att enheten som utför attacken inte är ansluten med någon av de andra enheterna, så kan den fortfarande ställa till skada genom att förhindra att data levereras.

(22)

23

1 Använd kommandot ”l2ping bdaddr” för att söka efter Bluetooth enheter fram tills dess att den hittar en enhet med den bdaddr som eftersöks

2 När enheten hittats startar en bigpoll attack mot den för att förhindra att den ansluter mot telefonen som vill ha data.

3 Kör steg 2 fram till att enheten slutar svara, gå sedan tillbaka till steg 1

3.2.2 Pin-cracking

Målet här är att undersöka hur lång tid det tar att få fram en 4 siffrig pin kod genom att starta en klocka när första koden skickas och stoppa tiden när rätt kod är funnen . Detta kommer att testas genom att testa alla möjliga kombinationer från 0000 till 9999, tills dess att en korrekt pin är funnen.

3.2.3 Man-in-the-middle-attack

Tanken med denna attack är att utnyttja att Bluetooth anpassar sig till den enheten som har lägst säkerhet och kan då använda ”just works” för att undvika den tidskrävande processen med att finna rätt pinkod samt att SPP inte används. Nedan i figur 3 kan man se en översiktbild över attacken.

1 Använd kommandot ”l2ping –f ”bdaddr” för att söka efter Bluetooth enheter fram tills dess att den hittar en enhet med den bdaddr som eftersöks

2 Börja en bruteforce-attack med start pinkod 0000 och testa alla kombinationer till

(23)

24 3 6 7 8 9 10 10

Figur 3 En översikt bild av MITM attackerna utfördes där siffrorna anger de steg i attacken som beskrivs i nedanstående tabell.

(24)

25

1 Med hjälp av hcitool konfigurera datorns Bluetooth mottagare 1 på den attackerande

Enheten att endast stödja ”just works” för att kunna ansluta utan pinkod.

2 Använd kommandot ”l2ping –f ”bdaddr” för att söka efter Bluetooth-enheter fram

tills dess att den hittar en enhet med den bdaddr som eftersöks

3 När enheten hittas, starta en bigpoll-attack mot den för att förhindra att den

ansluter mot Enheten som vill ha data.

4 Använd hcitool och sätt datorns Bluetooth mottagare 1 till samma ”user-friendly name” som ihealth BP7 har.

5 Sätt upp Bluetooth mottagare 1 som en server och informera de andra enheterna

att den har stöd för SSP.

6 Skickar förfråga om att få ansluta från bluetooth mottagare 1 till telefonen och

vänta tills den är godkänd.

7 Vänta till användaren har startat ihealth-appen och telefonen har skickat första dator paketet till datorn.

8 När den har mottagits avsluta attacken mot pulsmätaren och starta bruteforce pin attack mot den via datorns bluetooth mottagare 2 tills en anslutning lyckas

9 Invänta det andra paketet som de 3 första bitarna motsvarar ”\xa0\t\x00” då det är

paketet som innehåller resultatet av mätningen.

10 Skriv sedan på datorn ut byte 6 adderat med byte 7 som är resultatet av sys,

byte 7 innehåller resultatet av DIA och till sist skriv ut byte 8 vilket innehåller resultatet av pulsen

3.2.4 Man-in-the-middle attack med manipulerad data

Tanken med denna attack är att utnyttja att Bluetooth anpassar sig till den enheten som har lägst säkerhet och kan då använda ”just works” för att undvika den tidskrävande processen med att finna rätt pinkod. Den kommer att undersöka hur data kan

manipuleras. Den här attacken är identisk mot attack 3.2.4 fram till steg 8. När sedan resultatet från mätningen skickas till datorn kommer den att läsa av resultatet och minska värdet på sys, dia och puls värde med 1. För att sedan skicka vidare värdet till telefonen. Det korrekta värdet från mätningen kommer skrivas ut på datorn medans det nya manipulerade värdet kommer skivas ut på telefonen i myVitals appen.

(25)

26

3.3 Metod för att skydda sig mot attacker

Som togs upp i avsnitt 2.3.3 så finns det redan metoder för att skydda sig mot attacker men som kräver extra hårdvara. Här undersöks en metod som fungerar utan någon extra hårdvara.

Testet kommer att utföras enligt följande: när enheterna påbörjar anslutningsprocessen måste de vara mindre än 10 cm från varandra för att kunna ansluta. Det kommer att kontrolleras genom att utföra en ”bluetooth inquiry” som kör under 10 sekunder och om majoriteten av RSSI mätningarna efter det från den enheten man skall ansluta till har ett värde som är större än ”-40 dBm” kan anslutningsprocess slutföras. Anledningen till att det skall vara just mindre än ”-40 dBm” kommer från ett antal tester med olika avstånd där det visade sig att på avstånd under 10 cm kunde ett värde större än ”-40 dBm” uppmätas konsekvent. Om det är längre avstånd meddelas användaren att enheten inte är inom räckvidd och kan inte ansluta förrän avslutet mellan dem minskat till under 10 cm.

3.4 Validering

För att kunna visa att attackerna har lyckats genomföras så har följande kriterier använts för att avgöra om de lyckats genomföras eller inte.

 DOS med mål att förhindra kommunikation Om enheterna inte klarar att ta emot information från varandra som kommer att synas genom att de inte klarar att skapa en anslutning mellan varandra.

 Pin-cracking Om attacken lyckades genomföras skall den attackerande enheten ha lyckats skapa en anslutning med ihealth BP7. Detta kan ses genom att undersöka wireshark loggar och se vad responsen är när paketet ”PIN Code Request reply” skickas responsen är success har attacken lyckats.

 Man-in-the-middle-attack Kommer att jämföra värdet som datorn skriver ut när den ser att paketet med resultatet av pulsmätningen skickats och se om det är samma som appen på telefonen skriver ut.

 Man in the middle attack med manipulerad data Kommer att jämföra värdet som datorn skriver ut när den ser att paketet med resultatet av mätningen skickats

(26)

27

mot vad som skrivs ut på appen i telefonen, har det minskats mot det som skrivs ut på datorn har attacken lyckats.

3.4.1 Skydd mot attack

För att kunna validera om metoden som beskrivs i avsnitt 3.3 kan användas för att motverka att attackerna lyckades, kommer varje attack i avsnitt 5.1 att testas om för att se om attackerna kan stoppas. Skyddet har implementerats på den attackerande enheten genom att en mätning av avståndet till den enheten den vill ansluta till mäts innan den får försöka ansluta.

(27)

28

4. Resultat

Det här kapitlet avser att redovisa de resultat som uppnåddes under examensarbetet. Tabellen nedan ger en överblick av resultaten av attackerna, därefter följer en mer djupgående utvärdering gällande respektive attack.

4.1 Resultat sammanfattning

Tabell 1 visar en sammanfattning av resultaten av attackerna som utfördes. Den är uppdelad enligt följande: kolumn 1 visar vilken attack som genomfördes, kolumn 2 visar om metoden som diskuterades ovan har använts för att motverka skadan. Kolumn 3 visar om attacken har lyckats eller inte (de som inte lyckades har inom parantes det sista steget som lyckades genomföras). Det som är gemensamt för alla attacker är att de som användare kan vara svåra att upptäcka då det oftast visas inte något

felmeddelande eller ett meddelande som innefattar flera olika fel inom samma meddelande.

(28)

29

Tabell 2 visar en sammanfattning alla attacker med och utan metod för att motverka attacker Attack Använt attack begränsning ja/nej

lyckades ja/nej (om nej vilket var sista

lyckade steg)

Denial of service (DoS) med mål att

förhindra kommunikation nej ja

Pin-cracking nej ja

Man-in-the-middle-attack nej ja

Man-in-the-middle-attack med

manipulerad data nej Nej(steg 9)

Denial of service (DoS) med mål att

förhindra kommunikation ja ja

Pin-cracking ja nej(steg 1)

Man-in-the-middle-attack ja nej(steg 5) Man-in-the-middle-attack med

manipulerad data ja nej(steg 5)

4.2 Attacker utan motverkande metoder

Tabell 1 ovan visar att 4 av 5 attacker lyckades genomföras när metoden för att motverka attackerna inte användes. Nedan beskrivs förloppet av de olika attackerna som testades.

4.2.1 Denial of service (DoS) med mål att förhindra kommunikation

Vid uppstart av pulsmätaren börjar den blinka för att indikera att det går att ansluta till pulsmätaren. När den attackerande enheten får kontakt så startar den en bigpoll attack. Det kommer förhindra användaren från att ansluta vilket kommer att bekräftas genom att följande meddelande visas på användarens telefon: ”ERROR unable to

communicate with BP7 A1B19D” som även visas i figur 4 nedan. Det som gör attacken svår att upptäckta är att det är ett väldigt generellt felmeddelande. Det felet kan

(29)

30

innefatta allt ifrån att enheterna inte får kontakt med varandra till att de inte kan ansluta då autentiseringen misslyckades.

Figur 4. Bilden visar resultatet av att telefonen misslyckas med att ansluta

4.2.2 Pin-cracking

Vid uppstart av pulsmätaren börjar den blinka för att indikera att det går att ansluta till pulsmätaren. När den attackerande enheten får kontakt så skickar den en förfrågan om att få ansluta med pin kod ”0000”. Enheten kommer sedan att svara att pinkoden är godkänd och en anslutning har skapats mellan enheterna. Attacken har lyckats genomföras. I den här attacken visas hur lätt det är att skapa en anslutning mellan enheter utan att användaren får någon information. Även om en slumpmässig pinkod hade valt så har det visats att en 4 siffrig pinkod kan med hjälp av bruteforce fås fram på mellan 0,06-03 sekunder [2]

(30)

31

4.2.4 Man in the middle attack

Vid uppstart av pulsmätaren börjar den blinka för att indikera att det går att ansluta till pulsmätaren. När den attackerande enheten får kontakt med pulsmätaren påbörjas en bigpoll attack mot den. Den attackerande enheten inväntar att användaren godkänner förfråga om att para ihop enheterna med varandra och startar ”ihealth my vitals” appen. När telefonen skickar första paketet till den attackerande med information om namnet på pulsmätaren vet vi att anslutningen mellan appen och den attackerande enhetens Bluetooth mottagaren är nu redo att skicka och ta emot data. När även pulsmätaren satt upp anslutningen mot datorn, övervakas trafiken som nu skickas via datorn vidare till de andra enheterna (vilket även visas i figur 5 nedan), till dess att resultatet skickats. Sedan jämförs resultatet och man kan se att både telefonen och datorn fick samma resultat . Den här attacken kräver att användaren godkänner anslutningen men efter det är processen som vanligt och det är svårt att upptäcka attacken.

(31)

32

Innan attacken påbörjats

Efter att datorn har satt upp anslutning med enheterna

Figur 5 visar för och efter att datorn satt upp anslutning med enheterna i 4.2.4 Man in the middle attack med “just works”

4.2.5 Man in the middle attack med manipulerad data

Vid uppstart av pulsmätaren börjar den blinka för att indikera att det går att ansluta till pulsmätaren. När den attackerande enheten får kontakt samt påbörjar bigpoll attack mot den, inväntar den att användaren godkänner anslutningen och startar ihealth appen. När telefonen skickar första paketet med information om pulsmätaren vet vi att

(32)

33

emot data. När pulsmätaren satt upp anslutningen med datorn, övervakas trafiken i väntan på paket med resultat av mätningen. När resultatet skickas manipuleras data innan den skickas vidare till telefonen. Resultatet blir att appen fastnar och väntar på mer data som visas i figur 6 nedan och något resultat av mätningen skrivs aldrig ut. Det resulterar i att attacken misslyckas. Dem här attacken testades om 15 gånger där värdarna varierade i ett intervall av +-10 från det resultatet som skickades från pulsmätaren men varje test hade samma resultat att appen fastnade. En högst trolig anledning till attacken misslyckas är att appen har en säkerhetsfunktion som förhindrar att data kan manipuleras.

(33)

34

4.3 Attacker med motverkande metoder

I tabell 1 kan man se att endast 2 av 5 attacker lyckades genomföras när metoden för att motverka attacker användes, vilket är en klar förbättring mot tidigare då 4 av de 5 attackerna lyckades genomföras. I de attacker som lyckades genomföras, har inte en tredje part lyckats att komma åt känslig data. Nedan följer en beskrivning av förloppet när de olika attackerna genomfördes. För de attacker som lyckades genomföras beskrivs hela förloppet medan de som misslyckades beskrivs fram till sista steget som lyckades genomföras samt resultatet.

4.3.1 Denial of service (DoS) med mål att förhindra kommunikation

Resultatet av den här attacken är samma som i avsnitt 4.2.1 och attacken lyckats genomföras även om åtgärder för att motverka skadan har använts. Ingen obehörig tredje part har fått åtkomst till känslig data.

4.3.3 Pin-cracking

Vid uppstart av pulsmätaren börjar den blinka för att indikera att den går att ansluta till. När den attackerande enheten får kontakt så skickar den en förfrågan om att få ansluta med pin kod ”0000”. Avståndet mellan enheterna kommer nu att mätas och då

avståndet mellan enheterna är större än 10 cm kommer attacken att misslyckas.

4.3.4 Man in the middle attack

Vid uppstart av pulsmätaren börjar den blinka för att indikera att den går att ansluta till. När den attackerande enheten får kontakt samt påbörjat bigpoll attack mot den kommer enheten att skickar sin förfrågan om att få ansluta. Avståndet mellan enheterna kommer nu att mätas och då avståndet mellan enheterna är större än 10 cm kommer attacken att misslyckas. Skadan har motverkats då ingen obehörig kan komma åt känslig data.

4.3.5 Man in the middle attack med manipulerad data

Vid uppstart av pulsmätaren börjar den blinka för att indikera att den går att ansluta till. När den attackerande enheten får kontakt påbörjas en ”bigpoll attack” när enheten sedan skickar sin förfrågan om att få ansluta. Avståndet mellan enheterna kommer nu att mätas och då avståndet mellan enheterna är större än 10 cm kommer attacken att misslyckas. Skadan har motverkats då ingen obehörig kom åt känslig data.

(34)

35

5. Diskussion

I detta kapitel analyseras resultaten utifrån frågeställningen i kapitel 1 samt vilka förändringar som skulle ha kunna gjorts vid val av metod för att motverka attackerna.

5.1 Resultat

Nedan följer en diskussion om de olika attackerna samt svårigheterna som finns i nuvarande systemet för att upptäcka pågående attacker.

5.1.1 Upptäcka attacker

När attackerna genomfördes var det som användare svårt att upptäcka en pågående attack. Om man till exempel tittar på Denial of service (DoS) med mål att förhindra kommunikation(3.2.1), ger inte pulsmätaren någon indikation att den tar emot data från någon annan enhet, som till exempel routrar gör där det sitter lampor som blinkar när de tar emot data. Resultatet blir istället att användaren får tillbaka det kryptiska

meddelandet ”ERROR unable to communicate with BP7 A1B19D”, vilket inte ger någon förklaring till varför anslutningen misslyckades. Den attacken är till största delen ett irritationsmoment, då ingen tredje part har lyckats komma åt känslig data. När det däremot kombineras med andra tekniker som i ”man in the middle” attack med ”just works” (4.2.4) kan obehöriga komma åt känslig data. Det enda som krävs är att användaren godkänner en anslutning från en enhet som har samma namn som

pulsmätaren. Ur användarens synvinkel är det sedan samma process som vanligt för att mäta blodtryck. En annan metod som skulle kunna användas är att använda bruteforce och testa alla pinkoder när man försöker ansluta till telefonen. Den metoden har lyckats genomföras med en Pentium 3 processor med 4 siffrig pinkod på mellan 0,06-03

sekunder [2] och kräver inte interaktion med användaren. När attacken testade i pin-cracking genomfördes attacken på kortare tid då pinkoden ”0000” så endast ett försök behövdes göras.

5.1.2 Val av säkerhet

Om man jämför första versionen av Bluetooth mot Bluetooth 4.0 som är den senaste versionen, så kan man se att många steg har tagits för att förbättra säkerheten, som till exempel SPP för att förhindra ”man in the middle” attacker. Det som har framkommit

(35)

36

under examensarbetet är att den här typen av attack lyckas fortfarande även om stöd för SPP finns. En av anledningarna är att när Bluetooth skall sätta upp en anslutning, anpassar den sig till den enhet som har lägst säkerhet vilket utnyttjades i det här examensarbetet genom att inaktivera SSP och använda sig av ”Just works”.

5.1.3 Motverka attacker

För att hitta sätt att förhindra attackerna finns det redan metoder som till exempel att använda NFC [1], nackdelen med den metoden är att den kräver extra hårdvara. Om man istället använde Bluetooths RSSI värde kunde vi läsa av om avståndet mellan enheterna var under 10 cm vid varje test. Detta gör att en ”man in the middle” attack blir mycket svårare att genomföra då det krävs att avståndet inte är större än 10 cm mellan enheterna som vill ansluta. Nackdelen med den här metoden för att motverka attacker var att den inte kunde stoppa alla attacker då DoS attackerna inte kräver att enheten har godkänt anslutningen.

5.2 Metod

Nedan diskuteras de avgränsningar som gjordes samt vad som kunde ha gjorts om det hade funnits mer tid.

Avsnittet tar även upp för- och nackdelarna med den metod som användes för att motverka attackerna.

5.2.1 Avgränsningar

Alla attacker har genomförts under antagandet att bdaddr är känt av attackeraren innan attacken påbörjas, vilket sällan är information man har tillgång till utanför en testmiljö. Det finns dock olika metoder för att få fram bdaddr, som till exempel använda redfang9 som skickar ett poll paket till alla adresser inom ett intervall. Problemet är att varje paket tog ca 3 sekunder innan en respons kommer för att meddela om en enhet med den adressen fanns. Även om tillverkaren av bluetooth enheten skulle vara känd, så finns det fortfarande 15^6 möjliga adresser vilket gör att metoden blir orealistisk att använda då den tar för lång tid. Det finns dock andra metoder som är mer användbara, t ex att använda en ”Bluetooth sniffer.” Ett exempel på utrustning som skulle kunna användas

(36)

37

är ubertooth10, då den är både liten och billig i jämförelse med många andra ”Bluetooth sniffers”.

5.2.2 Val av metoder för att motverka attacker

I valet av metoder för att motverka attacker valde jag att använda den indikerade signalstyrkan. Anledningen till detta val är att det inte kräver någon extra hårdvara. Det som är viktigt att ta upp är att det testades med ett begränsat antal enheter samt i en miljö med minimal störning. Det hade varit intressant att testa i olika miljöer med olika nivåer av störningar samt flera enheter för att se hur de påverkar resultaten och att testa flera metoder för att skydda sig och jämföra för- och nackdelar.

(37)

38

6. Slutsats

I detta kapitel görs en återkoppling till syftet och frågeställningen där vi besvarar om vi uppnått målet med examensarbetet, konsekvenserna av examensarbetet och till sist en reflektion om framtida arbetsområden.

6.1 Syfte

Syftet med det här examensarbetet var att utvärdera vilka sårbarheter som finns med att använda Bluetooth inom hälsotillämningar. Vilka möjligheter som det finns att motverka skadan som kan uppstå vid attacker.

Syftet med arbetet är uppfyllt då vi har lyckats visa både på de sårbarheter som finns genom att genomföra ett antal olika attacker samt att visa ett sätt att motverka den skada som skulle kunna uppstå.

6.2 Frågeställning

Frågeställningen löd: ”Vilka svagheter finns vid användning av enheter som övervakar en persons hälsa via Bluetooth? I synnerhet systemets förmåga att hantera känslig data. Undersök en metod för att motverka skador som påvisats i attackerna utan att använda extra hårdvara.”

Resultaten i denna rapport visar tydlig att det finns sårbarheter som man måste ta i åtanke när man utvecklar system som skall använda Bluetooth inom hälsotillämningar, samt att det finns åtgärder man kan ta för att motverka skada. Om man tittar på

attacken i avsnitt 4.2.4 Man in the middle attack kan man se hur lätt det är att få ut information då appen i telefonen endast kontrollerar att ”friendly name” på enheten den skall ansluta till är korrekt. Här kunde man till exempel kontrollerat att ”bdaddr” är korrekt både vid anslutning men även vid överföring av information. Hade dessa steg hade attacken kunnat stoppas då enheten hade sett att informationen kom från en tredje part då den har en annan ”bdaddr”. Då bör anslutningen till enheten avslutas och användaren meddelas att de kan vara avlyssnade. Den metoden funkar dock inte om någon använder sig av mjukvara som kan sätta om sin ”bdaddr” till samma som

pulsmätaren. Använder man dock den metoden som utvärderats i den här rapporten, att använda bluetooth RSSI värde för att mäta avstånd. Använder man denna metod så

(38)

39

skulle attacken varit möjlig att stoppa, samt även majoriteten av de attacker som togs upp i den här rapporten utan att det krävs extra hårdvara.

6.3 Konsekvenser

Pulsmätaren som användes i detta examensarbete är inriktad mot konsumenter som vill kunna mäta blodtryck hemifrån. I sjukvården i dag mäts blodtrycket vanligen genom att pumpa upp en manschett runt överarmen, det är inte osannolikt att man i framtiden kommer att gå över till digitala enheter och kanske även trådlösa enheter. Detta i synnerhet om delar av vården flyttas hem till patienten. Det är då viktigt att man har i åtanke de sårbarheter som finns i Bluetooth så att ingen obehörig kan komma åt känslig information. Det har visat sig att majoritet av användare idag inte anser att säkerheten är utvecklarnas ansvar utan att det är användarnas eget ansvar [4]. När det dock kommer till känslig data som till exempel berör personers hälsa krävs mer ansvar från utvecklarnas sida att utveckla säkra produkter. Detta för att användarna skall känna sig trygga med att använda produkterna. För även om i det här arbetet så användes en pulsmätare som för de flesta inte är puls inte speciellt känslig data, så skulle man i framtiden kunna se till exempel insulin pumpar som är Bluetooth anslutna. Om någon skulle kunna läsa av och manipulera data som skickas till pumpen och ändra mängden insulin som injekteras skulle det kunna få väldigt alvarliga konsekvenser för användaren av pumpen.

Den etiska frågan kommer ofta upp när man undersöker de säkerhetsbrister som finns i olika system. Är det etiskt korrekt att påvisa dessa säkerhetsbrister? Genom att påvisa de metoder som kan användas för att som obehörig komma åt känslig information, riskerar man att andra kan använda resultaten från dessa arbeten för att utveckla liknande system. Vi anser dock att det bästa sättet att skydda sig mot attacker är att undersöka de sårbarheter som finns och därmed kunna utveckla säkrare system. Risken är annars att system med syfte att komma åt känslig information skapas och vi är helt oförberedda för att kunna skydda oss mot dem.

(39)

40

6.4 Vidareutveckling

Bluetooth säkerhet är ett väldigt brett område och har därför under detta

examensarbete fått göra stora avgränsningar, till exempel har endast en enhet testats samt en metod för att kunna motverka en skada. Denna rapport är inriktad mot

användning av Bluetooth inom hälsotillämningar men det finns även andra områden då det är viktigt att tänka på säkerheten, som till exempel i system som använder Bluetooth kommunikation som en del av ett låssystem [3].

Ytterligare en inriktning för framtida arbeten vore att utvärdera flera typer av enheter som ska övervaka hälsa för att se vilka attacker som de är svaga mot, samt vad de tar för åtgärder för att skydda sig mot attackerna. Det hade också varit intressant att se vilka fördelar det finns med att använda extern hårdvara för att säkra upp enheterna så som NFC som diskuterades i avsnitt 2.3.3, och även att testa i miljöer med andra nivåer av störningar för att se hur det påverkar.

(40)

41

7. Referenser

[1] Haataja, K., Hyppönen, K., Pasanen, S., & Toivanen, P. (2013). Bluetooth Security

Attacks. Berlin, Heidelberg: Springer Berlin Heidelberg.

http://doi.org/10.1007/978-3-642-40646-1

[2] Shaked, Y., & Wool, A. (2005). Cracking the Bluetooth PIN. In Proceedings of the

3rd international conference on Mobile systems, applications, and services - MobiSys ’05 (p. 39). New York, New York, USA: ACM Press.

http://doi.org/10.1145/1067170.1067176

[3] Jeong, H.-D. J., Lee, W., Lim, J., & Hyun, W. (2015). Utilizing a Bluetooth remote lock system for a smartphone. Pervasive and Mobile Computing, 24, 150–165. http://doi.org/10.1016/j.pmcj.2015.07.010

[4] Tan, M., & Sagala Aguilar, K. (2012). An investigation of students’ perception of Bluetooth security. Information Management & Computer Security, 20(5), 364–381. http://doi.org/10.1108/09685221211286539

[5] Striegel, A. (2014). Face-to-Face Proximity Estimation Using Bluetooth On Smartphones. IEEE Transactions on Mobile Computing, 13(4), 811–823. http://doi.org/10.1109/TMC.2013.44

[6] Harte, L. (2004). Introduction to Bluetooth. [Elektronisk resurs] : technology, market,

operation, profiles, and services. [Fuquay Varina, N.C.] : ALTHOS Publishing Inc.,

c2004.

[7] Moses, V., & Korah, I. (2015). Lack of Security of Networked Medical Equipment in Radiology. American Journal of Roentgenology, 204(2), 343–353.

http://doi.org/10.2214/AJR.14.12882

References

Outline

Related documents

Spelarna har inte heller visat upp en gränslöshet när de har småbråkat eller tjafsat vilket vi även i vår förförståelse upplevde var en normalitet i pojklagskulturen.

Samtidigt sker endast vid få tillfällen diskussioner kring kunskapsbedömning med pedagoger på andra skolor vilket gör att vi kanske inte arbetar för en likvärdig utbildning

Den bostadsnära naturkontaktens betydelse och utrymme i storstadsbarns vardagsliv.

Jag vill nå ut till andra människor och få dem att förstå vilket stort problem vi har här i Guatemala, därför engagerar jag mig i närradio.. När jag träffar en ny person,

att man räknar tal inom parentes först, och sedan gånger och delat, och sist plus och minus.... Hur räknar man

Denna teori kan således inte bara hjälpa till att förklara hur organisationen på ett implicit sätt styrs, utan också förklara varför individen vill bidra till

Hur kan information som utbyts mellan aktörer i geografiskt skilda områden kategoriseras    

När allt fler människor flyttar från dessa orter och det sker en avfolkning så känner de existerande medierna att det inte finns något intresse att bevaka orten, effekten av det