Можете ли вы быть взломаны миром вокруг вас?

Можете ли вы быть взломаны миром вокруг вас?

Вам, вероятно, сказали, что опасно открывать неожиданные файлы вложений в вашем письме - так же, как вы не должны открывать подозрительные пакеты в своем почтовом ящике. Но были ли вы предупреждены о сканировании неизвестных QR-кодов или просто снимке с телефона? Новые исследования показывают, что кибератакеры могут использовать камеры и датчики в телефонах и других устройствах.

Как кто-то, кто исследует Моделирование 3-D, В том числе оценка объектов 3-D чтобы они соответствовали стандартам качества, я знаю, что я уязвим для методов хранения вредоносного компьютерного кода в физическом мире. Работа нашей группы находится в лаборатории и еще не сталкивалась с вредоносными программами, скрытыми в инструкциях по печати 3-D или закодированными в структуре проверяемого объекта. Но мы готовимся к этой возможности.

На данный момент это маловероятно для нас: злоумышленнику нужны очень специализированные знания о функциях нашей системы, чтобы преуспеть в атаке на него. Но наступит день, когда вторжения могут произойти посредством обычной связи с компьютером или смартфона или с его помощью. Разработчики продуктов и пользователи должны знать о рисках.

Передача инфекции

Чтобы устройство заразилось или скомпрометировалось, гнусная сторона должна выяснить, каким образом компьютер может хранить или обрабатывать вредоносное ПО. человек на клавиатуре была общей целью. Злоумышленник может отправить электронное письмо с сообщением пользователю о том, что он или она выиграл в лотерею или у него возникнут проблемы с тем, что он не отвечает на работу руководителя. В других случаях вирус предназначен для непреднамеренного срабатывания рутинных программных действий.

Исследователи из Вашингтонского университета недавно опробовали еще одну возможность, внедрение компьютерного вируса в ДНК, Хорошей новостью является то, что большинство компьютеров не могут заразиться электронным вирусом от плохого программного обеспечения, называемого вредоносным программным обеспечением, встроенного в биологическое. ДНК-инфекция был испытанием концепции нападения на компьютер, оборудованный для чтения цифровые данные, хранящиеся в ДНК.

Аналогично, когда наша команда сканирует объект 3-D, мы одновременно сохраняем и обрабатываем данные из собранных нами изображений. Если злоумышленник проанализировал, как мы это делаем, они могут - возможно - определить шаг в нашем процессе, который будет уязвим для взломанной или поврежденной части данных. Затем им придется разработать объект для сканирования, который заставит нас получить эти данные.

Ближе к дому, когда вы сканируете QR-код, ваш компьютер или телефон обрабатывает данные в коде и предпринимает некоторые действия - возможно, отправив электронное письмо или перейдя по указанному URL-адресу. Злоумышленник может найти ошибку в приложении для чтения кода, которое позволяет выполнять точно точно отформатированный текст, а не просто сканировать и обрабатывать. Или может быть нечто, предназначенное для нанесения вреда вашему телефону ожидая на целевом веб-сайте.


Получите последние новости от InnerSelf


Неточность в качестве защиты

Хорошей новостью является то, что большинство датчиков имеют меньшую точность, чем секвенсоры ДНК. Например, две камеры для мобильных телефонов, указывающие на один и тот же объект, будут собирать несколько другую информацию, основанную на освещении, положении камеры и том, как близко она увеличилась. Даже небольшие изменения могут привести к тому, что кодированные вредоносные программы будут неработоспособными, поскольку чувствительные данные не всегда будут достаточно точными для перевода в рабочее программное обеспечение. Поэтому маловероятно, что телефон человека будет взломан, просто сделав снимок чего-нибудь.

Но некоторые системы, такие как считыватели QR-кода, включают методы коррекции аномалий в чувствительных данных. И когда чувствительная среда сильно контролируется, как с нашими недавняя работа по оценке печати 3-D, атакующему легче воздействовать на показания датчика.

Возможно, наиболее проблематичным является способность воспринимать шлюзы в системах, которые в остальном безопасны и трудно атаковать. Например, чтобы предотвратить заражение нашей системы определения качества печати 3-D обычной атакой, мы предложенный размещая его на другом компьютере, один отключен от Интернета и других источников потенциальных кибератак. Но система все еще должна сканировать напечатанный объект 3-D. Злоумышленно разработанный объект может быть способом атаковать эту иначе отключенную систему.

Скрининг для профилактики

Многие разработчики программного обеспечения еще не думают о том, что хакеры могут манипулировать воспринимаемыми данными. Но в 2011 иранские правительственные хакеры смогли захватить американский шпионский гул именно так. Программисты и администраторы компьютеров должны обеспечить, чтобы проверенные данные были проверены перед обработкой и безопасно обрабатывались, чтобы предотвратить неожиданный захват.

Помимо разработки защищенного программного обеспечения, другой тип системы может помочь: Система обнаружения вторжений могут искать общие атаки, необычное поведение или даже когда вещи, которые, как ожидают, не произойдут. Разумеется, они не идеальны не обнаружение атак и у других неправильное использование законных действий в качестве атак.

БеседаКомпьютерные устройства, которые воспринимают и изменяют окружающую среду, становятся все более распространенными - в производстве роботов, беспилотных летательных аппаратов и самозарядных автомобилей, среди многих других примеров. Так как это происходит, потенциал для атак, включающих как физические, так и электронные элементы, значительно возрастает. Атакующим может показаться очень привлекательным внедрение вредоносного программного обеспечения в физический мир, просто ожидая, что ничего не подозревающие люди сканируют его с помощью смартфона или более специализированного устройства. Скрытое на виду, злонамеренное программное обеспечение становится своего рода «спящим агентом», который может избежать обнаружения, пока он не достигнет своей цели - возможно, глубоко внутри безопасного здания правительства, банка или больницы.

Об авторе

Джереми Страуб, доцент кафедры информатики, North Dakota State University

Эта статья изначально была опубликована в Беседа, Прочтите оригинал статьи.

Похожие книги:

{amazonWS: searchindex = Книги; ключевые слова = компьютерный вирус; maxresults = 3}

enafarZH-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

Следуйте за InnerSelf

facebook-значокTwitter-значокНовости-значок

Получить последнее по электронной почте

{Emailcloak = выкл}

ВНУТРЕННИЕ ГОЛОСЫ

САМОЕ ЧИТАЕМОЕ

Это Новый год ... Какая разница?
Это новый год ... Это что-то меняет?
by Мари Т. Рассел, Внутренний