Kan du bli trukket av verden rundt deg?

Kan du bli trukket av verden rundt deg?

Du har sikkert blitt fortalt at det er farlig å åpne uventede vedleggsfiler i e-posten din - akkurat som du ikke bør åpne mistenkelige pakker i postkassen din. Men har du blitt advart mot å skanne ukjente QR-koder eller bare ta et bilde med telefonen? Ny forskning tyder på at cyberattackere kan utnytte kameraer og sensorer i telefoner og andre enheter.

Som noen som undersøker 3-D modellering, Herunder vurderer 3-D-utskrevne objekter For å være sikker på at de oppfyller kvalitetsstandarder, er jeg klar over at de er sårbare for metoder for lagring av ondsinnet datakode i den fysiske verden. Vår gruppes arbeid er i laboratoriet, og har ennå ikke oppdaget skadelig programvare som er skjult i 3-D utskriftsinstruksjoner eller kodet i strukturen til et element som blir skannet. Men vi forbereder oss på den muligheten.

For øyeblikket er det ikke veldig sannsynlig for oss: En angriper ville ha svært spesialisert kunnskap om systemets funksjoner for å lykkes i å angripe den. Men dagen kommer når inntrenging kan skje gjennom normal kommunikasjon med eller sensing utført av en datamaskin eller smarttelefon. Produktdesignere og brukere må være oppmerksomme på risikoen.

Sende infeksjon

For at en enhet skal bli smittet eller kompromittert, må den hemmelige partiet finne ut noen måte å få datamaskinen til å lagre eller behandle malware. De menneske på tastaturet har vært et felles mål. En angriper kan sende en e-post som forteller brukeren at han eller hun har vunnet lotteriet eller kommer til å være i trøbbel for ikke å svare på en arbeidsveiledning. I andre tilfeller er et virus designet for å bli utilsiktet utløst av rutinemessige programvareaktiviteter.

Forskere ved University of Washington testet en annen mulighet nylig, innebygge et datavirus i DNA. Den gode nyheten er at de fleste datamaskiner ikke kan få et elektronisk virus fra dårlig programvare - kalt malware - innebygd i en biologisk. De DNA-infeksjon var en test av konseptet om å angripe en datamaskin utstyrt til å lese digitale data lagret i DNA.

På samme måte, når laget vårt skanner en 3-D-utskrift, lagrer og lagrer vi dataene fra bildene vi samler inn. Hvis en angriper analyserte hvordan vi gjør dette, kunne de - kanskje - identifisere et skritt i vår prosess som ville være sårbar for et kompromittert eller ødelagt dataopptak. Da måtte de designe et objekt for oss å skanne som ville føre oss til å motta disse dataene.

Nærmere hjemme, når du skanner a QR kode, din datamaskin eller telefon behandler dataene i koden og tar noe tiltak - kanskje sende en e-post eller gå til en spesifisert nettadresse. En angriper kan finne en feil i en kodeleser-app som gjør det mulig å utføre visse nøyaktig formaterte tekst i stedet for bare skannet og behandlet. Eller det kan være noe som er utformet for å skade telefonen din venter på målwebsiden.


Få det siste fra InnerSelf


Upresisjon som beskyttelse

Den gode nyheten er at de fleste sensorer har mindre presisjon enn DNA-sekvenser. For eksempel vil to mobiltelefonkameraer som peker på samme emne, samle litt annen informasjon, basert på belysning, kameraposisjon og hvor nært det er zoomet inn. Selv små variasjoner kan gjøre kodet skadelig programvare uvirksom, fordi de sensede dataene ikke alltid vil være nøyaktige nok å oversette til arbeidsprogramvare. Så det er usannsynlig at en persons telefon ville bli hacket bare ved å ta et bilde av noe.

Men noen systemer, som QR-kodelesere, inkluderer metoder for korrigering av anomalier i sensede data. Og når sensormiljøet er svært kontrollert, som med vår nylig arbeid for å vurdere 3-D utskrift, det er lettere for en angriper å påvirke sensoravlesningene mer forutsigbart.

Det som kanskje er mest problematisk er evnen til å føle seg for å gi en gateway til systemer som ellers er sikre og vanskelige å angripe. For eksempel, for å forhindre infeksjon av vårt 3-D-utskriftskvalitetsavkjenningssystem ved et konvensjonelt angrep, vi foreslått plassere den på en annen datamaskin, en frakoblet fra internett og andre kilder til potensielle cyberangrep. Men systemet må fortsatt skanne 3-D-utskriftsobjektet. Et skadelig utformet objekt kan være en måte å angripe dette ellers koblede systemet på.

Screening for forebygging

Mange programvareutviklere tenker ennå ikke på potensialet for hackere å manipulere avdekket data. Men i 2011 kunne iranske myndigheter hackere kunne ta en amerikansk spion drone på denne måten. Programmører og datastyrere må sørge for at avdekket data blir vist før behandling, og håndteres sikkert, for å forhindre uventet kapring.

I tillegg til å utvikle sikker programvare kan en annen type system hjelpe: An inntrengingsdeteksjonssystem kan se etter vanlige angrep, uvanlig oppførsel eller til og med når ting som forventes å skje, gjør det ikke. De er ikke perfekte, selvfølgelig, til tider unnlater å oppdage angrep og hos andre misidentifing legitime aktiviteter som angrep.

Den ConversationDatamaskiner som både fornemmer og endrer miljøet blir stadig vanligere - i produksjon av roboter, droner og selvkjørende biler, blant mange andre eksempler. Som det skjer, vokser potensialet for angrep for å inkludere både fysiske og elektroniske elementer betydelig. Angrepere kan finne det veldig attraktivt å legge inn ondsinnet programvare i den fysiske verden, bare venter på intetanende folk å skanne den med en smarttelefon eller en mer spesialisert enhet. Skjult i vanlig øye blir den ondsinnede programvaren en slags "sovende agent" som kan unngå deteksjon til den når sitt mål - kanskje dypt inne i en sikker regjering, bank eller sykehus.

om forfatteren

Jeremy Straub, assisterende professor i datavitenskap, North Dakota State University

Denne artikkelen ble opprinnelig publisert på Den Conversation. Les opprinnelige artikkelen.

Relaterte bøker:

{amazonWS: searchindex = Bøker; søkeord = datavirus; maksresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

følg InnerSelf på

facebook-ikonettwitter-iconrss-ikonet

Få den siste via e-post

{Emailcloak = off}