Maaari Ka Bang Mahirapan Ng Mundo Sa Palibot Mo?

Marahil ay sinabi sa iyo na mapanganib na buksan ang hindi inaasahang mga file ng attachment sa iyong email - tulad ng hindi mo dapat buksan ang mga kahina-hinalang mga pakete sa iyong mailbox. Ngunit ikaw ba ay binigyan ng babala laban sa pag-scan ng mga hindi kilalang QR code o pagkuha lamang ng isang larawan sa iyong telepono? Ang bagong pananaliksik ay nagpapahiwatig na ang mga cyberattacker ay maaaring magsamantala ng mga camera at sensor sa mga telepono at iba pang mga aparato.

Bilang isang taong nagtatasa 3-D modeling, Kabilang ang pagtatasa ng 3-D na nakalimbag na mga bagay upang matiyak na natutugunan nila ang mga pamantayan ng kalidad, alam ko na masusugatan sa mga pamamaraan ng pag-iimbak ng malisyosong code ng computer sa pisikal na mundo. Ang gawain ng aming grupo ay nasa laboratoryo, at hindi pa nakatagpo ng malware na nakatago sa mga tagubilin sa pag-print ng 3-D o naka-encode sa istraktura ng isang item na ini-scan. Ngunit naghahanda kami para sa posibilidad na iyon.

Sa sandaling ito, malamang na hindi namin para sa: Ang isang magsasalakay ay nangangailangan ng napaka-espesyal na kaalaman tungkol sa mga function ng aming system upang magtagumpay sa paglusob nito. Ngunit darating ang araw kapag ang mga pangyayari ay maaaring mangyari sa pamamagitan ng normal na komunikasyon sa o sensing na ginawa ng isang computer o smartphone. Ang mga designer ng produkto at mga gumagamit ay magkakaroon ng sapat na kaalaman sa mga panganib.

Pagpapadala ng impeksiyon

Upang magkaroon ng isang impeksyon o nakompromiso ang isang aparato, ang nefarious party ay may upang malaman ang ilang mga paraan upang makuha ang computer upang i-imbak o iproseso ang malware. Ang tao sa keyboard ay isang pangkaraniwang target. Ang isang magsasalakay ay maaaring magpadala ng isang email na nagsasabi sa gumagamit na siya ay nanalo sa loterya o ay magiging problema dahil sa hindi pagtugon sa isang superbisor sa trabaho. Sa ibang mga kaso, ang isang virus ay idinisenyo upang maging hindi sinasadyang na-trigger ng mga karaniwang gawain ng software.

Sinubok ng mga mananaliksik sa University of Washington ang isa pang posibilidad kamakailan, pag-embed ng computer virus sa DNA. Ang mabuting balita ay ang karamihan sa mga computer ay hindi makukuha ang isang elektronikong virus mula sa masamang software - na tinatawag na malware - na naka-embed sa isang biological. Ang Impeksiyon ng DNA ay isang pagsubok ng konsepto ng paglusob ng isang computer na gamit upang basahin digital na data na naka-imbak sa DNA.


innerself subscribe graphic


Katulad nito, kapag sinusubaybayan ng aming koponan ang isang nakalimbag na bagay na 3-D, pareho kaming nagtatabi at nagpoproseso ng data mula sa koleksyon ng imahe na kinokolekta namin. Kung sinuri ng isang magsasalakay kung paano namin ito ginagawa, maaari - marahil - tukuyin ang isang hakbang sa aming proseso na maaaring mahina sa isang nakompromiso o napinsala na piraso ng data. Pagkatapos, kailangan nilang mag-disenyo ng isang bagay para sa amin upang i-scan na magiging sanhi sa amin upang makatanggap ng mga data na ito.

Mas malapit sa bahay, kapag nag-scan ka ng isang QR code, pinoproseso ng iyong computer o telepono ang data sa code at tumatagal ng ilang pagkilos - marahil sa pagpapadala ng email o pagpunta sa isang tinukoy na URL. Ang isang magsasalakay ay maaaring makahanap ng isang bug sa isang code-reader app na nagbibigay-daan sa ilang mga tiyak na-format na teksto upang maisagawa sa halip na lamang-scan at naproseso. O kaya'y maaaring isang bagay na idinisenyo upang makapinsala sa iyong telepono naghihintay sa target na website.

Imprecision bilang proteksyon

Ang mabuting balita ay ang karamihan sa mga sensor ay may mas katumpakan kaysa sa mga sequencer ng DNA. Halimbawa, ang dalawang mobile phone camera na tumuturo sa parehong paksa ay mangolekta ng medyo iba't-ibang impormasyon, batay sa pag-iilaw, posisyon ng kamera at kung gaano kalapit ang naka-zoom in. Kahit na ang mga maliit na pagkakaiba-iba ay maaaring mag-render ng naka-encode na malware na hindi magagamit, dahil ang sensed data ay hindi laging tumpak na sapat upang isalin sa nagtatrabaho software. Kaya malamang na ang telepono ng isang tao ay mai-hack sa pamamagitan lamang ng pagkuha ng larawan ng isang bagay.

Ngunit ang ilang mga sistema, tulad ng mga QR code reader, ay nagsasama ng mga pamamaraan para sa pagwawasto ng mga anomalya sa sensed data. At kapag ang sensing na kapaligiran ay lubos na kinokontrol, tulad ng sa aming kamakailang trabaho upang masuri ang pag-print ng 3-D, mas madali para sa isang magsasalakay na maapektuhan ang mga pagbasa ng sensor nang higit pa sa predictably.

Ano ang marahil ang pinaka-problema ay ang kakayahang makaramdam na magbigay ng isang gateway sa mga system na kung saan ay secure at mahirap na atake. Halimbawa, upang maiwasan ang impeksyon sa aming 3-D printing sensing system sa pamamagitan ng isang maginoo atake, kami iminungkahi paglalagay nito sa isa pang computer, isang naka-disconnect mula sa internet at iba pang mga mapagkukunan ng mga potensyal na cyberattacks. Ngunit dapat pa rin i-scan ng system ang 3-D na nakalimbag na bagay. Ang isang malisyosong dinisenyo na bagay ay maaaring maging isang paraan upang pag-atake ito kung hindi man ay naka-disconnect na sistema.

Screening para sa pag-iwas

Maraming mga software developer ang hindi pa nag-iisip tungkol sa potensyal para sa mga hacker na manipulahin ang sensed data. Ngunit sa 2011, ang mga hacker ng pamahalaan ng Iran ay nakaya makunan ng isang usok ng US sumubaybay nang palihim sa ganitong paraan. Dapat tiyakin ng mga programmer at mga tagapangasiwa ng computer na ang sensadong data ay nasusuri bago maiproseso, at hinawakan nang ligtas, upang maiwasan ang hindi inaasahang pag-hijack.

Bilang karagdagan sa pagbubuo ng secure na software, maaaring makatulong ang isa pang uri ng system: An panghihimasok sistema ng pagtuklas maaaring tumingin para sa mga karaniwang pag-atake, hindi pangkaraniwang pag-uugali o kahit na ang mga bagay na inaasahang mangyari ay hindi. Hindi sila perpekto, siyempre, kung minsan nang hindi natuklasan ang mga pag-atake at sa iba nakikilala ang mga lehitimong aktibidad bilang mga pag-atake.

Ang pag-uusapAng mga aparatong kompyuter na kapwa nakikita at nagbabago sa kapaligiran ay nagiging mas karaniwan - sa pagmamaneho ng mga robot, drone at mga nagmamaneho sa sarili na mga sasakyan, bukod sa maraming iba pang mga halimbawa. Habang nangyayari iyan, lumalaki ang potensyal para sa mga pag-atake na isama ang pisikal at elektronikong elemento. Maaaring mapansin ng mga pag-atake na talagang kaakit-akit upang i-embed ang nakakahamak na software sa pisikal na mundo, naghihintay lamang sa mga mapagtiwala na tao na i-scan ito gamit ang isang smartphone o isang mas pinasadyang device. Nakatago sa simpleng paningin, ang nakakahamak na software ay nagiging isang uri ng "sleeper agent" na maaaring maiwasan ang pagtuklas hanggang sa maabot ang target nito - marahil ay malalim sa loob ng isang ligtas na gusali ng pamahalaan, bangko o ospital.

Tungkol sa Author

Jeremy Straub, Assistant Professor ng Computer Science, North Dakota State University

Ang artikulong ito ay orihinal na na-publish sa Ang pag-uusap. Basahin ang ang orihinal na artikulo.

Mga Kaugnay na Libro:

at InnerSelf Market at Amazon