A A A

Oszukany sprzęt

14 września 2017, 08:30 | Czytany 217
Większość z nas nie do końca jeszcze przyswoiła fakt, że oprogramowanie, wcale niekoniecznie nielegalne, może być zmodyfikowane przez oszustów tak, aby robiło coś ekstra, najczęściej szpiegowało użytkownika. Tymczasem na rynku pojawia się nowa generacja malware - tym razem wbudowanego w sprzęt. I wcale nie chodzi tutaj o podróbki.
Oszukany sprzęt

Rynek sprzętu zawsze traktowany był jako stosunkowo bezpieczny. Wiadomo - oprogramowanie jest dużo łatwiej ukraść. Wystarczy skopiować od znajomych co jest swoistym rozmnażaniem kopii, znajomy nie traci swojej. W wypadku sprzętu powielaczy rodem ze Star Treka jeszcze nie zbudowano, więc kradzież sprzętu wiąże się z fizycznym zaborem mienia. Co jest oczywiście znacznie trudniejsze niż klikanie podczas kopiowania plików.

Wygląda jednak, że technologia dojrzała do tego, że najwyższa pora zmierzyć się z lewym sprzętem. Pierwsza kwestia to legalność kopiowanego urządzenia. Drukarki 3D stają się coraz doskonalsze i tańsze i za kilka, kilkanaście lat zeskanowanie kolekcjonerskiej figurki z limitowanej serii Gwiezdnych Wojen i wydrukowanie własnej, identycznej nie będzie żadnym wyczynem. A co z prawami autorskimi? Przecież jest to przypadek bardzo podobny do kopiowania oprogramowania, jedynie figurki nie trzeba aktywować kluczem rejestracyjnym, więc nie ma obawy, że "nie będzie działać". Problem jednak istnieje i kolejne pokolenie będzie musiało się nim zająć.

Kolejnym etapem fałszowania sprzętu są podrabiane bankomaty, które skanują kartę i udostępniają dane przestępcom. Tutaj rozwiązaniem problemu wydają się być technologie dotykowe. Jeżeli nie będzie trzeba fizycznie wkładać karty do bankomatu, ryzyko jej skopiowania znacząco maleje. A na razie nie pozostaje nic innego niż uważnie przyglądać się bankomatowi i szarpać podejrzane elementy sprawdzając, czy nie są doklejone do bankomatu.

Jednak najnowsze dziecko cyberprzestępców to prawdziwy problem. Jaka jest najczęstsza usterka smartfona? Zgadza się, pęknięty ekran. Według badań przeprowadzonych przez iMend.com, 22 procent użytkowników korzysta ze smartfona z pękniętym ekranem. Co ciekawe, 66 procent ankietowanych jest nieświadomych, że zepsuty wyświetlacz może wpływać na pracę całego urządzenia, a uszkodzenie ekranu może przyczynić się do większych szkód, np. poprzez nieodpowiednie zabezpieczenie urządzenia przed zalaniem.

Zdecydowana większość użytkowników nie wymienia ekranu jednak nie dlatego, ze lubi mieć pęknięty, tylko dlatego, że wymiana jest droga. Dlatego jeżeli już się decydują na naprawę, to jeżeli można korzystają z tańszych zamienników paneli dotykowych. Jednak badania przeprowadzone na dwóch oddzielnych urządzeniach z Androidem: Huawei Nexus 6P i LG G Pad 7.0 przez Uniwersytet Ben-Guriona w Izraelu pokazały, że hakerzy mogą używać zamienników oryginalnych ekranów w uszkodzonych smartfonach, aby wykradać z nich dane. Ten rodzaj ataku jest niemal niezauważalny dla właściciela urządzenia i jest możliwy za pośrednictwem złośliwego chipa osadzonego w nowym, zastępczym ekranie dotykowym. Bardzo trudno wykryć taki atak. Takie urządzenia mogłyby zostać użyte do zrobienia zdjęcia użytkownika i przekazania go hakerom. Zainfekowane ekrany są w stanie sczytywały klawisze wybierane na wirtualnej klawiaturze oraz wzory służące do odblokowywania urządzenia. Potrafiły również wykorzystać luki znajdujące się w systemie operacyjnym urządzenia.

- Użytkownicy stojąc przed wyborem: używania smartfona z pękniętym ekranem lub naprawy urządzenia w renomowanym serwisie - co może być kosztowne - często wybierają drogę na skróty i kupują zastępcze ekrany od nieznanych producentów. Takie używane części zamienne można nabyć już za kilkanaście złotych za pośrednictwem popularnych serwisów aukcyjnych. Jednak jak pokazują badania, korzystanie z zamiennych ekranów nieznanego pochodzenia może nieść ze sobą ryzyko utraty prywatności - mówi Kamil Sadkowski, analityk zagrożeń z firmy ESET.

W codziennym życiu regularnie musimy wyzbywać się ludzkiej cechy jaką jest zaufanie zamieniając ją na nieufność i ostrożność. Zbyt duża doza zaufania może nas bowiem drogo kosztować. Podrabianie sprzętu poprzez umieszczanie zaszytych w nim szkodników, to kolejny krok na tej ścieżce do nikąd.

 


Tagi:
Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto