Puoi essere hackerato dal mondo intorno a te?

Probabilmente ti è stato detto che è pericoloso aprire file allegati inaspettati nella tua email, proprio come non dovresti aprire pacchetti sospetti nella tua casella di posta. Ma sei stato messo in guardia dalla scansione di codici QR sconosciuti o semplicemente scattare una foto con il tuo telefono? Una nuova ricerca suggerisce che i cyberattacker potrebbero sfruttare telecamere e sensori nei telefoni e in altri dispositivi.

Come qualcuno che ricerca Modellazione 3-D, Compreso valutare oggetti stampati 3-D per essere sicuri che soddisfino gli standard di qualità, sono consapevole di essere vulnerabile ai metodi di archiviazione del codice malevolo nel mondo fisico. Il lavoro del nostro gruppo è in laboratorio e non ha ancora rilevato malware nascosto nelle istruzioni di stampa 3-D o codificato nella struttura di un elemento sottoposto a scansione. Ma ci stiamo preparando per questa possibilità.

Al momento, non è molto probabile per noi: un utente malintenzionato avrebbe bisogno di conoscenze specialistiche sulle funzioni del nostro sistema per riuscire ad attaccarlo. Ma sta arrivando il giorno in cui le intrusioni possono accadere attraverso normali comunicazioni o sensazioni eseguite da un computer o uno smartphone. Designer di prodotti e utenti devono essere consapevoli dei rischi.

Trasmettere l'infezione

Affinché un dispositivo possa essere infettato o compromesso, il malcapitato deve trovare un modo per far sì che il computer memorizzi o elabori il malware. Il umano alla tastiera è stato un obiettivo comune. Un utente malintenzionato potrebbe inviare una e-mail che informa l'utente che ha vinto la lotteria o che si troverà nei guai per non aver risposto a un supervisore del lavoro. In altri casi, un virus è progettato per essere attivato inconsapevolmente da attività software di routine.

I ricercatori dell'Università di Washington hanno testato un'altra possibilità recentemente, incorporare un virus informatico nel DNA. La buona notizia è che la maggior parte dei computer non è in grado di catturare un virus elettronico da software non valido, chiamato malware, incorporato in un sistema biologico. Il Infezione del DNA era una prova del concetto di attaccare un computer equipaggiato per leggere dati digitali memorizzati nel DNA.


innerself iscriviti alla grafica


Allo stesso modo, quando il nostro team esegue la scansione di un oggetto stampato 3-D, stiamo archiviando ed elaborando i dati dalle immagini che raccogliamo. Se un utente malintenzionato ha analizzato il modo in cui lo facciamo, potrebbe - forse - identificare un passaggio del nostro processo che sarebbe vulnerabile a una parte di dati compromessa o corrotta. Quindi, dovrebbero progettare un oggetto da sottoporre a scansione che ci indurrebbe a ricevere questi dati.

Più vicino a casa, quando esegui la scansione a QR code, il tuo computer o il tuo telefono elabora i dati nel codice e interviene, magari inviando un'email o andando a un URL specificato. Un utente malintenzionato potrebbe trovare un bug in un'app di lettura codice che consente di eseguire determinati testi con formattazione precisa anziché solo scansionati ed elaborati. O potrebbe esserci qualcosa progettato per danneggiare il tuo telefono in attesa sul sito Web di destinazione.

Imprecisione come protezione

La buona notizia è che la maggior parte dei sensori ha meno precisione dei sequenziatori di DNA. Ad esempio, due telecamere di cellulari puntate sullo stesso soggetto raccolgono informazioni un po 'diverse, basate sull'illuminazione, la posizione della telecamera e il suo ingrandimento. Anche piccole variazioni potrebbero rendere inoperante il malware codificato, perché i dati rilevati non sarebbero sempre sufficientemente accurati tradurre in software funzionante. Quindi è improbabile che il telefono di una persona venga hackerato semplicemente scattando una foto di qualcosa.

Ma alcuni sistemi, come i lettori di codici QR, includono metodi per correggere le anomalie nei dati rilevati. E quando l'ambiente sensibile è altamente controllato, come con il nostro lavoro recente per valutare la stampa 3-D, è più facile per un utente malintenzionato influenzare le letture del sensore in modo più prevedibile.

Ciò che è forse più problematico è la capacità del sensing di fornire un gateway in sistemi altrimenti sicuri e difficili da attaccare. Ad esempio, per prevenire l'infezione del nostro sistema di rilevamento della qualità di stampa 3-D con un attacco convenzionale, noi proposto collocandolo su un altro computer, uno disconnesso da Internet e altre fonti di potenziali attacchi informatici. Ma il sistema deve ancora scansionare l'oggetto stampato 3-D. Un oggetto progettato maliziosamente potrebbe essere un modo per attaccare questo sistema altrimenti disconnesso.

Screening per la prevenzione

Molti sviluppatori di software non pensano ancora al potenziale per gli hacker di manipolare i dati rilevati. Ma in 2011, gli hacker del governo iraniano erano in grado di farlo catturare un drone spia degli Stati Uniti proprio in questo modo I programmatori e gli amministratori dei computer devono garantire che i dati rilevati vengano sottoposti a screening prima dell'elaborazione e gestiti in modo sicuro, per evitare un inaspettato dirottamento.

Oltre allo sviluppo di software sicuro, un altro tipo di sistema può aiutare: An sistema di rilevamento delle intrusioni può cercare attacchi comuni, comportamenti insoliti o anche quando le cose che dovrebbero accadere non lo fanno. Non sono perfetti, ovviamente, a volte non riuscendo a rilevare gli attacchi e agli altri attività legittime errate come attacchi.

The ConversationI dispositivi informatici che rilevano e modificano l'ambiente stanno diventando sempre più comuni, tra cui robot di fabbricazione, droni e auto a guida autonoma, tra molti altri esempi. A quel punto, il potenziale per gli attacchi di includere elementi sia fisici che elettronici cresce in modo significativo. Gli aggressori potrebbero trovare molto interessante incorporare software dannoso nel mondo fisico, aspettando che le persone ignare di scansionarlo con uno smartphone o un dispositivo più specializzato. Nascosto in bella vista, il software dannoso diventa una sorta di "agente dormiente" che può evitare di essere individuato fino a raggiungere il suo obiettivo, magari all'interno di un edificio governativo, di una banca o di un ospedale.

L'autore

Jeremy Straub, ricercatore di informatica, North Dakota State University

Questo articolo è stato pubblicato in origine The Conversation. Leggi il articolo originale.

Libri correlati:

at InnerSelf Market e Amazon