Voitko sinä hakkeroida maailman ympärilläsi?

Voitko sinä hakkeroida maailman ympärilläsi?

Olet todennäköisesti kertonut, että on vaarallista avata odottamattomia liitetiedostoja sähköpostissasi - aivan kuten sinun ei pitäisi avata epäilyttäviä paketteja postilaatikossasi. Mutta onko sinua varoitettu tuntemattomien QR-koodien skannaamisesta tai vain ottamasta kuvaa puhelimellasi? Uudet tutkimukset viittaavat siihen, että cyberattackers voisi hyödyntää kameroita ja antureita puhelimissa ja muissa laitteissa.

Joku, joka tutkii 3-D-mallinnusmukaan lukien 3-D-tulostettujen esineiden arviointi olla varma, että ne ovat alttiita haitallisten tietokoneiden koodin tallennusmenetelmille fyysisessä maailmassa. Ryhmämme työ on laboratoriossa, eikä se ole vielä havainnut 3-D-tulostusohjeissa piilotettuja haittaohjelmia tai koodattu skannattavan kohteen rakenteeseen. Mutta valmistaudumme tähän mahdollisuuteen.

Tällä hetkellä meille ei ole kovin todennäköistä: Hyökkääjä tarvitsee hyvin erikoistuneita tietoja järjestelmän toiminnoista, jotta onnistumme hyökkäämään siihen. Mutta päivä on tulossa, kun tunkeutumiset voivat tapahtua normaalin viestinnän tai tietokonetta tai älypuhelinta suorittavan tunnistuksen kautta. Tuotesuunnittelijoiden ja käyttäjien on oltava tietoisia riskeistä.

Infektion lähettäminen

Jotta laite tarttuisi tartuntaan tai vaarantuu, paha osapuoli joutuu selvittämään tietyn tavan saada tietokone tallentamaan tai käsittelemään haittaohjelmia. ihminen näppäimistössä on ollut yhteinen tavoite. Hyökkääjä voi lähettää sähköpostiviestin, jossa kerrotaan käyttäjälle, että hän on voittanut arpajaisen tai on menossa vaikeuksissa, koska hän ei vastaa työvalvojaan. Muissa tapauksissa virus suunnitellaan rutiininomaisen ohjelmistotoiminnan tahattomasti laukaisemaan.

Washingtonin yliopiston tutkijat testasivat äskettäin toista mahdollisuutta, sisällytetään tietokonevirus DNA: han. Hyvä uutinen on, että useimmat tietokoneet eivät voi tarttua sähköiseen virukseen huonosta ohjelmistosta, jota kutsutaan haittaohjelmiksi, jotka on upotettu biologiseen. DNA-infektio oli testi, jossa käsiteltiin lukemiseen varustetun tietokoneen hyökkäystä DNA: ssa tallennetut digitaaliset tiedot.

Samoin, kun tiimimme tarkistaa 3-D-tulostetun objektin, tallennamme ja käsittelemme tietoja keräämämme kuvista. Jos hyökkääjä analysoi, miten teemme tämän, he voisivat - ehkä - tunnistaa prosessin vaiheen, joka olisi haavoittuvainen vaarantuneelle tai vioittuneelle tietolle. Sitten heidän olisi suunniteltava esine, jonka avulla voimme skannata, jotta saataisiin nämä tiedot.

Lähempänä kotia, kun skannat a QR code, tietokoneesi tai puhelimesi käsittelee koodissa olevat tiedot ja ryhtyy toimiin - ehkä lähettämällä sähköpostia tai menemällä tiettyyn URL-osoitteeseen. Hyökkääjä voi löytää vian koodinlukijasovelluksessa, jonka avulla tietyt tarkasti muotoiltu teksti voidaan suorittaa vain skannatun ja käsitellyn tekstin sijaan. Tai voisi olla jotain, joka on suunniteltu vahingoittamaan puhelinta odottaa kohdesivustolla.


Hanki viimeisin InnerSelfistä


Epäselvyys suojana

Hyvä uutinen on, että useimmilla antureilla on vähemmän tarkkuutta kuin DNA-sekvensseillä. Esimerkiksi kaksi samaan aiheeseen kohdistettua matkapuhelimen kameraa keräävät jonkin verran eri tietoja, jotka perustuvat valaistukseen, kameran sijaintiin ja sen lähentymiseen. Pienet muunnelmat voivat tehdä koodatusta haittaohjelmasta käyttökelvoton, koska havaitut tiedot eivät aina ole riittävän tarkkoja kääntää työohjelmaksi. Joten on epätodennäköistä, että henkilön puhelinta hakattaisiin vain ottamalla jotain.

Jotkin järjestelmät, kuten QR-koodilukijat, sisältävät menetelmiä havaittujen tietojen poikkeamien korjaamiseksi. Ja kun tunnistusympäristö on hyvin hallinnassa, kuten meidän 3-D-tulostuksen arvioimiseksi, hyökkääjän on helpompi vaikuttaa anturin lukemiin ennustettavammin.

Ehkä kaikkein ongelmallisinta on kyky havaita, että se tarjoaa yhdyskäytävän järjestelmiin, jotka ovat muuten turvallisia ja vaikeita hyökätä. Esimerkiksi, jotta estämme 3-D-tulostuslaatua mittaavan järjestelmäsi tartunnan tavanomaisella hyökkäyksellä, me ehdotettu se asetetaan toiseen tietokoneeseen, toinen irrotetaan Internetistä ja muista mahdollisista tietoverkkoihin liittyvistä lähteistä. Järjestelmän täytyy kuitenkin skannata tulostettu 3-D-objekti. Haitallisen suunnittelun kohteena oleva objekti voisi olla keino hyökätä tähän muuten irrotettuun järjestelmään.

Seulonta ennaltaehkäisyyn

Monet ohjelmistokehittäjät eivät vielä ajattele hakkereiden mahdollisuutta manipuloida havaittuja tietoja. Mutta 2011issa Iranin hallituksen hakkerit pystyivät kaapata yhdysvaltalainen vakooja drone juuri näin. Ohjelmoijien ja tietokoneen ylläpitäjien on varmistettava, että tunnistetut tiedot seulotaan ennen käsittelyä ja että niitä käsitellään turvallisesti odottamattoman kaappauksen estämiseksi.

Turvallisen ohjelmiston kehittämisen lisäksi toinen järjestelmä voi auttaa: An tunkeutumisen tunnistusjärjestelmä voi etsiä yhteisiä hyökkäyksiä, epätavallista käyttäytymistä tai jopa silloin, kun ei odoteta tapahtuvan. He eivät tietenkään ole täydellisiä ei havaittu hyökkäyksiä ja toisilla laittoman toiminnan väärinkäyttö hyökkäyksinä.

ConversationTietokonelaitteistot, jotka sekä tuntevat että muuttavat ympäristöä, ovat yleistymässä - monien muiden esimerkkien joukossa robottien, droneiden ja itseliikkuvien autojen valmistuksessa. Näin tapahtuu, kun potentiaali hyökkäyksille sisällyttää sekä fyysisiä että sähköisiä elementtejä kasvaa merkittävästi. Hyökkääjät saattavat pitää erittäin houkuttelevana upottaa haittaohjelmia fyysisessä maailmassa, ja odottaa odottamattomia ihmisiä skannaamaan sen älypuhelimella tai erikoistuneemmalla laitteella. Pelkkä näköpiirissä piilotettu haittaohjelma muuttuu eräänlaiseksi "nukkuja edustavaksi agentiksi", joka voi välttää havaitsemisen, kunnes se saavuttaa tavoitteensa - ehkä syvälle turvallisen hallituksen rakennuksen, pankin tai sairaalan sisällä.

kirjailijasta

Jeremy Straub, tietojenkäsittelytieteen professori, North Dakota State University

Tämä artikkeli julkaistiin alunperin Conversation. Lue alkuperäinen artikkeli.

Liittyvät kirjat:

{amazonWS: searchindex = Kirjat; avainsanat = tietokonevirus; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

seuraa InnerSelfia

facebook-kuvakeTwitter-kuvakeRSS-kuvake

Hanki uusimmat sähköpostitse

{Emailcloak = off}