あなたはあなたの周りの世界でハッキングできますか?

メールボックスに不審なパッケージを開かないように、予期せぬ添付ファイルを電子メールで開くのは危険だと言われてきました。 しかし、あなたは未知のQRコードをスキャンしたり、単にあなたの携帯電話で写真を撮ることに対して警告されましたか? 新しい研究によると、サイバー攻撃者は携帯電話やその他のデバイスのカメラやセンサーを利用する可能性があります。

研究する人として 3-Dモデリング含みます 3-D印刷物の評価 それらが品質基準を満たしていることを確認するために、私は悪意のあるコンピュータコードを物理的な世界に格納する方法に脆弱であることを認識しています。 私たちのグループの仕事は研究室にあり、3-Dの印刷指示に隠されたマルウェアやスキャンされているアイテムの構造にコード化されているマルウェアにはまだ遭遇していません。 しかし、我々はその可能性を準備している。

現時点では、それほど多くはありません。攻撃者は、攻撃を成功させるためにシステムの機能に関する非常に専門的な知識が必要です。 しかし、コンピュータやスマートフォンとの通常のやり取りや感知によって侵入が起こる日が来ている。 製品設計者とユーザーは、リスクを認識する必要があります。

伝染性感染症

デバイスが感染または侵害されるためには、悪意のある当事者は、コンピュータにマルウェアを保存または処理させるための何らかの方法を見つけなければなりません。 ザ キーボードの人間 共通の目標であった。 攻撃者は、自分が宝くじに当選したことを通知する電子メールを送信するか、作業監督者に応答しなかったために問題になる可能性があります。 他のケースでは、ウィルスは、日常的なソフトウェア活動によって無意識に引き起こされるように設計されています。

ワシントン大学の研究者は最近、別の可能性をテストしました。 コンピュータウィルスをDNAに埋め込む。 良いニュースは、ほとんどのコンピュータが悪意のあるソフトウェア(マルウェアと呼ばれる)から電子ウイルスをキャッチできないということです。 ザ DNA感染 読んでいるコンピュータを攻撃するというコンセプトのテストでした DNAに保存されたデジタルデータ.


インナーセルフ購読グラフィック


同様に、私たちのチームが3-Dの印刷物をスキャンするとき、私たちは収集した画像のデータを保存し処理しています。 攻撃者がこれをどのように分析すれば、侵害されたデータや破損したデータに脆弱である可能性のあるプロセスのステップを特定することができます。 そして、スキャンするオブジェクトを設計する必要があります。そのオブジェクトは、これらのデータを受け取ることになります。

家に近づいて、あなたが あなたのコンピュータや携帯電話はコード内のデータを処理し、電子メールを送信したり、指定されたURLに行くなど、何らかのアクションをとります。 攻撃者はコードリーダーアプリケーションでバグを発見することができます。これにより、スキャンして処理するのではなく、正確にフォーマットされたテキストを実行することができます。 または可能性があります あなたの電話に害を与える ターゲットのWebサイトで待機しています。

保護としての不正確さ

良いニュースは、ほとんどのセンサーがDNAシーケンサーより精度が低いことです。 たとえば、同じ被写体を指している2つの携帯電話カメラは、照明、カメラの位置、ズームの程度に応じて、多少異なる情報を収集します。小さなデータでも、コード化されたマルウェアが動作不能になることがあります。作業ソフトウェアに翻訳する。 だから、単に何かの写真を撮ることによって、人の電話がハッキングされることはまずありません。

しかし、QRコードリーダーのようなシステムには、感知されたデータの異常を修正する方法があります。 検知環境が高度に制御されている場合は、 3-D印刷を評価する最近の作業攻撃者がセンサの読み取り値を予測しやすくするのは簡単です。

おそらく最も問題となるのは、安全で攻撃が困難なシステムにゲートウェイを提供することを検知する機能です。 たとえば、従来の攻撃による3-D印刷品質検知システムの感染を防ぐために、 提案された それをインターネットや他の潜在的なサイバー攻撃の原因から切り離された別のコンピュータに置く。 しかし、システムはまだ3-D印刷物をスキャンしなければならない。 悪意を持って設計されたオブジェクトは、そうでなければ切断されたシステムを攻撃する方法です。

予防スクリーニング

多くのソフトウェア開発者は、ハッカーが感知されたデータを操作する可能性についてまだ考えていません。 しかし、2011では、イラン政府のハッカーたちは 米国のスパイドローンを捕獲する まさにこのように。 プログラマとコンピュータ管理者は、予期せぬハイジャックを防ぐために、感知されたデータが処理される前にスクリーニングされ、確実に処理されるようにする必要があります。

安全なソフトウェアを開発することに加えて、別のタイプのシステムが役立ちます。 侵入検知システム 一般的な攻撃、異常な動作、または起こることが予想されるものが見つからない場合でも探すことができます。 彼らは完璧ではない、もちろん、時には 攻撃を検出できない その他 正当な活動を攻撃として誤認する.

会話環境を感知して変更するコンピュータ装置は、製造ロボット、ドローン、自走車など、他の多くの例の中でますます一般的になりつつあります。 その結果、物理的要素と電子的要素の両方を含む攻撃の可能性が大きく高まります。 攻撃者は、疑わしい人々がスマートフォンやより特殊なデバイスでスキャンするのを待つだけで、物理的な世界に悪意のあるソフトウェアを埋め込むことが非常に魅力的かもしれません。 明白な目に隠れて、悪意のあるソフトウェアは、標的に達するまで検出を避けることのできる一種の「睡眠薬」になります。恐らく安全な政府の建物、銀行、病院の中にあります。

著者について

Jeremy Straub、コンピュータサイエンス助教授、 ノースダコタ州立大学

この記事は、最初に公開された 会話。 読む 原著.

関連書籍:

at InnerSelfMarketとAmazon