आप दुनिया भर में आप के आसपास हैक कर सकते हैं?

संभवतः आपको बताया गया है कि यह आपके ईमेल में अप्रत्याशित अनुलग्नक फाइल खोलने के लिए खतरनाक है - जैसे कि आपको अपने मेलबॉक्स में संदेहास्पद पैकेज नहीं खोलना चाहिए। लेकिन क्या आपको अज्ञात QR कोड को स्कैन करने या अपने फोन के साथ एक तस्वीर लेने के बारे में चेतावनी दी गई है? नए शोध से पता चलता है कि साइबरबैकेटर्स फ़ोन और अन्य उपकरणों में कैमरे और सेंसर का फायदा उठा सकते हैं।

कोई है जो शोध करता है 3-D मॉडलिंगसहित, 3-D छपा वस्तुओं का मूल्यांकन यह सुनिश्चित करने के लिए कि वे गुणवत्ता मानकों को पूरा करते हैं, मुझे भौतिक दुनिया में दुर्भावनापूर्ण कंप्यूटर कोड संग्रहीत करने के तरीकों के बारे में पता चल रहा है। हमारे समूह का काम प्रयोगशाला में है, और अभी तक 3-D मुद्रण निर्देशों में छिपा हुआ मैलवेयर का सामना नहीं किया गया है या स्कैन किए गए आइटम की संरचना में एन्कोडेड नहीं है। लेकिन हम उस संभावना की तैयारी कर रहे हैं

फिलहाल, यह हमारे लिए बहुत संभावना नहीं है: किसी हमलावर को हमला करने में सफल होने के लिए हमारे सिस्टम के कार्यों के बारे में बहुत विशिष्ट ज्ञान की आवश्यकता होगी। लेकिन ऐसा दिन आ रहा है जब किसी कंप्यूटर या स्मार्टफोन द्वारा सामान्य संचार के साथ घुसपैठ किया जा सकता है या उसे लगाया जा सकता है। उत्पाद डिजाइनरों और उपयोगकर्ताओं को समान रूप से जोखिमों के बारे में पता होना चाहिए।

संचारण संक्रमण

किसी डिवाइस को संक्रमित होने या समझौता करने के लिए, दूषित पक्ष को कंप्यूटर को मैलवेयर को स्टोर करने या संसाधित करने का कोई तरीका निकालना होगा। कीबोर्ड पर इंसान एक सामान्य लक्ष्य रहा है एक हमलावर उपयोगकर्ता को एक ईमेल भेज सकता है कि वह उसे लॉटरी जीता है या काम पर्यवेक्षक को जवाब न देने के लिए परेशानी में है अन्य मामलों में, एक वायरस को अनजाने में नियमित सॉफ़्टवेयर गतिविधियों द्वारा ट्रिगर करने के लिए डिज़ाइन किया गया है।

वाशिंगटन विश्वविद्यालय के शोधकर्ताओं ने हाल ही में एक और संभावना का परीक्षण किया, डीएनए में एक कंप्यूटर वायरस एम्बेड करना। अच्छी खबर यह है कि अधिकांश कंप्यूटर बुरे सॉफ़्टवेयर से एक इलेक्ट्रॉनिक वायरस नहीं पकड़ सकते हैं - जिसे मैलवेयर कहा जाता है - जैविक एक में एम्बेडेड। डीएनए संक्रमण पढ़ने के लिए सुसज्जित कंप्यूटर पर हमला करने की अवधारणा का एक परीक्षण था डीएनए में डिजिटल डेटा संग्रहीत.


आंतरिक सदस्यता ग्राफिक


इसी प्रकार, जब हमारी टीम 3-D छपी हुई ऑब्जेक्ट को स्कैन करती है, तो हम जो आंकड़े इकट्ठा करते हैं, उनके आंकड़ों को संग्रहीत और संसाधित करते हैं। यदि कोई हमलावर ने यह विश्लेषण किया कि हम यह कैसे करते हैं, तो वे शायद - हमारी प्रक्रिया में एक कदम की पहचान कर सकते हैं जो एक समझौता या भ्रष्ट डेटा के टुकड़े के लिए कमजोर होगा। फिर, उन्हें हमारे लिए ऑब्जेक्ट को स्कैन करने के लिए डिज़ाइन करना होगा, जिससे हमें ये डेटा प्राप्त होगा।

घर के करीब, जब आप स्कैन करते हैं QR कोड, आपका कंप्यूटर या फ़ोन कोड में डेटा को संसाधित करता है और कुछ कार्यवाही करता है - शायद कोई ईमेल भेजना या किसी विशिष्ट URL पर जा रहा है एक हमलावर को कोड-रीडर ऐप में एक बग मिल सकता है जो स्कैन और संसाधित किए जाने के बजाय कुछ सटीक प्रारूपित पाठ को निष्पादित करने की अनुमति देता है। या हो सकता है आपके फोन को नुकसान पहुंचाने के लिए बनाया गया कुछ लक्ष्य वेबसाइट पर प्रतीक्षा कर रहा है

सुरक्षा के रूप में परिशोधन

अच्छी खबर यह है कि ज्यादातर सेंसर डीएनए सिक्वोनर्स की तुलना में कम सटीक हैं। उदाहरण के लिए, दो मोबाइल फोन कैमरों ने एक ही विषय पर प्रकाश डाला, प्रकाश, कैमरा स्थिति और कितनी बारीकी से इसे ज़ूम इन किया गया है पर आधारित कुछ अलग जानकारी एकत्रित की जाएगी। यहां तक ​​कि छोटे भिन्न रूप से एन्कोडेड मैलवेयर निष्क्रिय कर सकते हैं, क्योंकि समझदार डेटा हमेशा पर्याप्त सटीक नहीं होता काम कर रहे सॉफ्टवेयर में अनुवाद करने के लिए इसलिए यह संभव नहीं है कि किसी व्यक्ति का फोन कुछ की तस्वीर लेकर ही हैक किया जाएगा।

लेकिन कुछ सिस्टम, जैसे क्यूआर कोड पाठक, संवेदनशील डेटा में त्रुटियों को ठीक करने के तरीकों में शामिल हैं। और जब सेंसिंग पर्यावरण अत्यधिक नियंत्रित होता है, जैसे हमारे हाल ही में 3-D मुद्रण का मूल्यांकन करने के लिए काम, यह संभव है कि किसी हमलावर से सेंसर रीडिंग को और अधिक अनुमान लगाया जा सके।

संभवत: सबसे ज्यादा समस्याग्रस्त क्या सिस्टम में प्रवेश द्वार प्रदान करने की क्षमता है जो अन्यथा सुरक्षित और हमला करने के लिए कठिन हैं। उदाहरण के लिए, एक पारंपरिक हमले द्वारा हमारे 3-D मुद्रण गुणवत्ता संवेदन प्रणाली के संक्रमण को रोकने के लिए, हम प्रस्तावित इसे किसी अन्य कंप्यूटर पर रखकर, एक इंटरनेट और संभावित साइबरैटेट्स के अन्य स्रोतों से अलग हो गया। लेकिन सिस्टम को अभी भी 3-D छपाए गए ऑब्जेक्ट स्कैन करना होगा। दुर्भावनापूर्ण रूप से डिजाइन किए गए ऑब्जेक्ट इस अन्यथा डिस्कनेक्ट किए गए सिस्टम पर हमला करने का एक तरीका हो सकता है।

रोकथाम के लिए स्क्रीनिंग

कई सॉफ्टवेयर डेवलपर्स अभी तक संवेदनशील डेटा को हेरफेर करने के लिए हैकर्स के संभावित होने के बारे में नहीं सोचते हैं लेकिन 2011 में, ईरानी सरकार हैकर्स सक्षम थे एक अमेरिकी जासूसी ड्रोन कब्जा बस इस तरह से प्रोग्रामर्स और कंप्यूटर एडमिनिस्ट्रेटर को यह सुनिश्चित करना चाहिए कि अप्रत्याशित अपहृत को रोकने के लिए संसाधित डेटा को प्रोसेस करने से पहले जांच की जाती है, और सुरक्षित रूप से संभाला जाता है।

सुरक्षित सॉफ़्टवेयर के विकास के अलावा, एक अन्य प्रकार की प्रणाली मदद कर सकती है: एक अतिक्रमण संसूचन प्रणाली आम हमलों, असामान्य व्यवहार या यहां तक ​​कि जब ऐसा होने की उम्मीद की जाती है, तब भी देख सकते हैं। वे बिल्कुल सही नहीं हैं, ज़ाहिर है, कभी-कभी हमलों का पता लगाने में विफल और दूसरों पर हमलों के रूप में वैध गतिविधियों को गलत पहचान.

वार्तालापकम्प्यूटर डिवाइसेज़ जो दोनों का अर्थ और पर्यावरण को संशोधित करते हैं, वे अधिक सामान्य होते जा रहे हैं - विनिर्माण रोबोट्स, ड्रोन और स्वयं ड्राइविंग कारों में, कई अन्य उदाहरणों के बीच। ऐसा होने पर, दोनों शारीरिक और इलेक्ट्रॉनिक तत्वों को शामिल करने के लिए संभावित रूप से हमलों की संभावना बढ़ जाती है आक्रमणकर्ताओं को भौतिक दुनिया में दुर्भावनापूर्ण सॉफ़्टवेयर को एम्बेड करने के लिए यह बहुत ही आकर्षक लग सकता है, बस अनजाने वाले लोगों को स्मार्टफोन या किसी विशेष उपकरण के साथ स्कैन करने के लिए इंतजार कर रहा है सादे दृष्टि में छिपे हुए, दुर्भावनापूर्ण सॉफ़्टवेयर "स्लीपर एजेंट" एक प्रकार का हो जाता है जो इसे लक्षित लक्ष्य तक पहुंचने तक नहीं बचा सकता - संभवतः एक सुरक्षित सरकारी इमारत, बैंक या अस्पताल के अंदर गहरा।

लेखक के बारे में

जेरेमी स्ट्रैब, कंप्यूटर विज्ञान के सहायक प्रोफेसर, नॉर्थ डकोटा स्टेट यूनिवर्सिटी

यह आलेख मूलतः पर प्रकाशित हुआ था वार्तालाप। को पढ़िए मूल लेख.

संबंधित पुस्तकें:

at इनरसेल्फ मार्केट और अमेज़न