هل يمكن أن يتم اختراقك من قبل العالم من حولك؟

من المحتمل أنه قد تم إخبارك أنه من الخطر فتح ملفات مرفقات غير متوقعة في بريدك الإلكتروني - تمامًا كما لا يجب عليك فتح الحزم المشبوهة في صندوق البريد الخاص بك. ولكن هل تم تحذيرك من مسح رموز QR غير معروفة أو مجرد التقاط صورة بهاتفك؟ يقترح بحث جديد أن القراصنة الإلكترونيين يمكنهم استغلال الكاميرات وأجهزة الاستشعار في الهواتف والأجهزة الأخرى.

كشخص الذي يبحث نمذجة 3-D، بما فيها تقييم الكائنات المطبوعة 3-D للتأكد من أنها تلبي معايير الجودة ، فأنا على دراية بأنني معرضة لأساليب تخزين شفرة الكمبيوتر الضارة في العالم الفعلي. عمل مجموعتنا في المختبر ، ولم تواجه بعد برمجيات خبيثة مخبأة في تعليمات طباعة 3-D أو تم تشفيرها في بنية عنصر تم مسحه ضوئيًا. لكننا نستعد لهذا الاحتمال.

في الوقت الحالي ، من غير المحتمل بالنسبة لنا: سيحتاج المهاجم إلى معرفة متخصصة جدًا حول وظائف نظامنا للنجاح في مهاجمته. ولكن اليوم سيأتي عندما يمكن أن تحدث التدخلات من خلال الاتصالات العادية مع أو الاستشعار عن طريق الكمبيوتر أو الهاتف الذكي. يحتاج مصممو المنتجات ومستخدموها على حدٍ سواء إلى إدراك المخاطر.

نقل العدوى

من أجل إصابة الجهاز أو تعرضه للاختراق ، يجب على الطرف الشنيع أن يجد طريقة لتجعل الكمبيوتر يقوم بتخزين البرامج الضارة أو معالجتها. ال الإنسان على لوحة المفاتيح كان هدفا مشتركا. قد يرسل المهاجم بريدًا إلكترونيًا يخبر المستخدم بأنه فاز بالقرعة أو أنه سيقع في مشكلة لعدم الرد على مشرف العمل. في حالات أخرى ، تم تصميم الفيروس ليتم تشغيله عن غير قصد من خلال أنشطة برمجية روتينية.

اختبر باحثون في جامعة واشنطن احتمالًا آخر مؤخرًا ، تضمين فيروس كمبيوتر في الحمض النووي. والخبر السار هو أن معظم أجهزة الكمبيوتر لا تستطيع التقاط فيروس إلكتروني من البرامج السيئة - التي تسمى البرمجيات الخبيثة - المضمنة في برنامج بيولوجي. ال عدوى الحمض النووي كان اختبارا لمفهوم مهاجمة جهاز كمبيوتر مجهز للقراءة البيانات الرقمية المخزنة في الحمض النووي.


رسم الاشتراك الداخلي


وبالمثل ، عندما يقوم فريقنا بمسح كائن مطبوع 3-D ، فإننا نقوم بتخزين ومعالجة البيانات من الصور التي نجمعها. إذا قام أحد المهاجمين بتحليل كيفية قيامنا بذلك ، فربما يستطيع - ربما - تحديد خطوة في العملية التي قد تكون عرضة لبيانات مخترقة أو فاسدة. بعد ذلك ، سيتعين عليهم تصميم كائن لنا لمسح ذلك من شأنه أن يجعلنا نتلقى هذه البيانات.

أقرب إلى المنزل ، عند مسح رمز الاستجابة السريعةيقوم جهاز الكمبيوتر أو الهاتف بمعالجة البيانات الموجودة في التعليمة البرمجية واتخاذ بعض الإجراءات - ربما إرسال بريد إلكتروني أو الانتقال إلى عنوان URL محدد. يمكن للمهاجم العثور على خطأ في تطبيق قارئ الرموز الذي يسمح بتنفيذ بعض النصوص المنسقة بدقة بدلاً من مجرد فحصها ومعالجتها. أو يمكن أن يكون هناك شيء مصمم لإلحاق الضرر بهاتفك الانتظار في الموقع المستهدف.

عدم الدقة كحماية

والخبر السار هو أن معظم أجهزة الاستشعار لديها دقة أقل من أجهزة ضبط الدنا. على سبيل المثال ، ستجمع كاميرتان للهاتف المحمول في نفس الموضوع معلومات مختلفة نوعًا ما ، استنادًا إلى الإضاءة وموضع الكاميرا ومدى تقريبها ، حتى الأشكال الصغيرة يمكن أن تجعل البرامج الضارة المشفرة غير قابلة للتشغيل ، لأن البيانات المستشعرة لن تكون دائمًا دقيقة بما يكفي لترجمة إلى برنامج العمل. لذلك فمن غير المحتمل أن يتم اختراق هاتف الشخص بمجرد التقاط صورة لشيء ما.

ولكن بعض الأنظمة ، مثل برامج قراءة رموز الاستجابة السريعة ، تتضمن طرقًا لتصحيح الانحرافات في البيانات المستشعرة. وعندما يتم التحكم بدرجة عالية في بيئة الاستشعار ، كما هو الحال مع العمل الأخير لتقييم طباعة 3-D، فمن الأسهل للمهاجم للتأثير على قراءات أجهزة الاستشعار أكثر قابلية للتنبؤ.

ما هو أكثر إشكالية هو القدرة على الاستشعار لتوفير بوابة في أنظمة آمنة بشكل آخر ويصعب الهجوم عليها. على سبيل المثال ، لمنع العدوى في نظام استشعار جودة الطباعة 3-D الخاص بنا عن طريق هجوم تقليدي ، نحن المقترح وضعه على كمبيوتر آخر ، أحدهما مفصول عن الإنترنت ومصادر أخرى للهجمات الإلكترونية المحتملة. ولكن يجب على النظام فحص الكائن المطبوع 3-D. قد يكون الكائن المصمم بشكل ضار طريقة لمهاجمة هذا النظام غير المتصل.

فحص للوقاية

لا يفكر العديد من مطوري البرامج بعد بإمكانية قيام المتسللين بالتلاعب في البيانات المستشعرة. ولكن في 2011 ، تمكن قراصنة الحكومة الإيرانية من ذلك القبض على طائرة تجسس أمريكية بهذه الطريقة فقط. يجب على المبرمجين ومسؤولي الكمبيوتر التأكد من فحص البيانات المستشعرة قبل المعالجة ، والتعامل معها بأمان ، لمنع الاختراق غير المتوقع.

بالإضافة إلى تطوير برامج آمنة ، يمكن لنوع آخر من الأنظمة المساعدة: نظام كشف التسلل يمكن أن تبحث عن هجمات شائعة أو سلوك غير عادي أو حتى عندما لا يحدث شيء متوقع. إنها ليست مثالية ، بالطبع ، في بعض الأحيان فشل في كشف الهجمات وفي الآخرين إساءة تعريف الأنشطة المشروعة مثل الهجمات.

المحادثةأصبحت أجهزة الكمبيوتر التي تحسِّن البيئة وتعديلها أكثر شيوعًا - في تصنيع الروبوتات ، والطائرات بدون طيار ، والسيارات ذاتية القيادة ، من بين العديد من الأمثلة الأخرى. وعندما يحدث ذلك ، تزداد احتمالية وقوع الهجمات لتشمل العناصر المادية والإلكترونية بشكل كبير. قد يجد المهاجمون أنه جذاب للغاية لتضمين برامج ضارة في العالم المادي ، فقط في انتظار الأشخاص غير المرتابين لمسحها ضوئيًا باستخدام هاتف ذكي أو جهاز أكثر تخصصًا. ويصبح البرنامج الخبيث مخفيًا في مرمى البصر نوعًا من "عامل النوم" الذي يمكن أن يتجنب الكشف حتى يصل إلى هدفه - ربما يكون عميقًا داخل مبنى حكومي أو بنك أو مستشفى آمن.

عن المؤلف

جيريمي ستراوب ، أستاذ مساعد في علوم الكمبيوتر ، جامعة شمال داكوتا الدولة

تم نشر هذه المقالة في الأصل المحادثة. إقرأ ال المقال الأصلي.

كتب ذات صلة:

at سوق InnerSelf و Amazon