¿Puede ser pirateado por el mundo que te rodea?

¿Puede ser pirateado por el mundo que te rodea?

Probablemente le hayan dicho que es peligroso abrir archivos adjuntos inesperados en su correo electrónico, al igual que no debe abrir paquetes sospechosos en su buzón de correo. ¿Pero le han advertido que no escanee códigos QR desconocidos o simplemente tome una foto con su teléfono? Una nueva investigación sugiere que los ataques cibernéticos podrían explotar cámaras y sensores en teléfonos y otros dispositivos.

Como alguien que investiga Modelado 3-D, incluyendo evaluación de objetos impresos 3-D para estar seguros de que cumplen con los estándares de calidad, soy consciente de ser vulnerable a los métodos para almacenar código de computadora malicioso en el mundo físico. El trabajo de nuestro grupo está en el laboratorio y aún no se ha encontrado con malware oculto en las instrucciones de impresión 3-D o codificado en la estructura de un elemento que se está escaneando. Pero nos estamos preparando para esa posibilidad.

Por el momento, no es muy probable para nosotros: un atacante necesitaría un conocimiento muy especializado sobre las funciones de nuestro sistema para lograr atacarlo. Pero llega el día en que las intrusiones pueden ocurrir a través de comunicaciones o sensores normales realizados por una computadora o un teléfono inteligente. Tanto los diseñadores de productos como los usuarios deben ser conscientes de los riesgos.

Transmisión de infección

Para que un dispositivo se infecte o se vea comprometido, la nefasta parte tiene que encontrar la manera de que la computadora almacene o procese el malware. los humano en el teclado ha sido un objetivo común. Un atacante podría enviar un correo electrónico diciéndole al usuario que ganó la lotería o que tendrá problemas por no responder a un supervisor de trabajo. En otros casos, un virus está diseñado para ser desencadenado involuntariamente por actividades rutinarias del software.

Investigadores de la Universidad de Washington probaron otra posibilidad recientemente, incrustación de un virus informático en el ADN. La buena noticia es que la mayoría de las computadoras no pueden atrapar un virus electrónico del software defectuoso, llamado malware, incrustado en uno biológico. los Infección de ADN fue una prueba del concepto de atacar una computadora equipada para leer datos digitales almacenados en ADN.

De forma similar, cuando nuestro equipo escanea un objeto impreso 3-D, estamos almacenando y procesando los datos de las imágenes que recopilamos. Si un atacante analizó cómo hacemos esto, podría, tal vez, identificar un paso en nuestro proceso que sería vulnerable a una pieza de datos comprometida o dañada. Luego, tendrían que diseñar un objeto para escanear que nos haría recibir estos datos.

Más cerca de casa, cuando escanea un Código QR, su computadora o teléfono procesa los datos en el código y toma alguna medida, tal vez enviar un correo electrónico o ir a una URL especificada. Un atacante podría encontrar un error en una aplicación de lector de códigos que permite que se ejecute cierto texto con formato preciso en lugar de escanearlo y procesarlo. O podría haber algo diseñado para dañar su teléfono esperando en el sitio web de destino.


Obtenga lo último de InnerSelf


Imprecisión como protección

La buena noticia es que la mayoría de los sensores tienen menos precisión que los secuenciadores de ADN. Por ejemplo, dos cámaras de teléfono móvil apuntan al mismo sujeto y recopilarán información algo diferente, basada en la iluminación, la posición de la cámara y su acercamiento. Incluso pequeñas variaciones podrían inutilizar el malware codificado, porque los datos detectados no siempre serían lo suficientemente precisos. para traducir en software de trabajo. Por lo tanto, es poco probable que el teléfono de una persona sea pirateado simplemente tomando una foto de algo.

Pero algunos sistemas, como los lectores de códigos QR, incluyen métodos para corregir anomalías en los datos detectados. Y cuando el entorno sensorial está altamente controlado, como con nuestro trabajo reciente para evaluar la impresión 3-D, es más fácil para un atacante afectar las lecturas del sensor de forma más predecible.

Lo que quizás sea más problemático es la capacidad de detección para proporcionar una puerta de entrada a sistemas que de otra manera son seguros y difíciles de atacar. Por ejemplo, para prevenir la infección de nuestro sistema de detección de calidad de impresión 3-D por un ataque convencional, propuesto colocándolo en otra computadora, una desconectada de internet y otras fuentes potenciales de ciberataques. Pero el sistema aún debe escanear el objeto impreso 3-D. Un objeto diseñado de forma malintencionada podría ser una forma de atacar este sistema desconectado.

Cribado para prevención

Muchos desarrolladores de software todavía no piensan en la posibilidad de que los hackers manipulen los datos detectados. Pero en 2011, los piratas informáticos del gobierno iraní pudieron capturar un avión no tripulado de espionaje estadounidense de esta manera. Los programadores y los administradores de computadoras deben asegurarse de que los datos detectados se evalúen antes del procesamiento y se manejen de forma segura para evitar el secuestro inesperado.

Además de desarrollar software seguro, otro tipo de sistema puede ayudar: sistema de detección de intrusos puede buscar ataques comunes, comportamiento inusual o incluso cuando las cosas que se espera que sucedan no. No son perfectos, por supuesto, a veces no detectar ataques y en otros identificar mal las actividades legítimas como ataques.

La conversaciónLos dispositivos informáticos que detectan y modifican el entorno son cada vez más comunes: fabricación de robots, drones y vehículos autónomos, entre muchos otros ejemplos. Mientras eso sucede, el potencial de ataques para incluir elementos físicos y electrónicos crece significativamente. Los atacantes pueden encontrar muy atractivo insertar software malicioso en el mundo físico, simplemente esperando que personas desprevenidas lo escaneen con un teléfono inteligente o un dispositivo más especializado. Oculto a simple vista, el software malicioso se convierte en una especie de "agente durmiente" que puede evitar la detección hasta que alcanza su objetivo, tal vez en el interior de un edificio gubernamental seguro, banco u hospital.

Sobre el Autor

Jeremy Straub, Profesor Asistente de Ciencias de la Computación, Universidad del Estado de Dakota del Norte

Este artículo se publicó originalmente el La conversación. Leer el articulo original.

Libros relacionados:

{amazonWS: searchindex = Libros; palabras clave = virus informático; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

seguir a InnerSelf en

facebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak