Σάββατο 30 Απριλίου 2011

Πως ενεργοποιείται το λογισμικό υποκλοπής στα κινητά



Ηλεκτρονικές συσκευές όπως κινητά τηλέφωνα και συσκευές αναπαραγωγής ήχου έχουν γίνει αναπόσπαστο κομμάτι της ζωής μας. Έχουμε όμως σκεφτεί ποτέ ότι αυτές οι συσκευές ενδεχομένως εκθέτουν την προσωπική μας ζωή και διαρρέουν τα μυστικά μας;
Στο βίντεο που ακολουθεί θα παρακολουθήσουμε μια παρουσίαση με τίτλο “Επίδειξη των Hardware Trojans” από .τον καθηγητή του Πανεπιστημίου Delaware, Fouad Kaimilev, και τον απόφοιτο Ράιαν Χούβερ, όπου αποδεικνύουν πόσο εύκολη είναι η δημιουργία hardware Trojan σε συσκευές κατά τη διαδικασία της σχεδίασης και κατασκευής τους.

Οι τροποποιήσεις αυτές είναι πολύ δύσκολο να ανιχνευθούν αλλά και τόσο έξυπνες που δεν μεταβάλλουν τη συνολική λειτουργία της συσκευής.

Στην ομιλία αυτή επιδεικνύονται 3 τεχνικές όπου ένα hardware Trojan μπορεί να αποσπάσει πληροφορίες. Επίσης, αυτά τα Trojans ενεργοποιούνται μόνο όταν αποστέλλεται μια συγκεκριμένη ακολουθία εισόδου στη συσκευή, κάτι το οποίο τα καθιστά αδρανή για το μεγαλύτερο χρονικό διάστημα.

Αυτό αποτελεί ένα εξαιρετικά σοβαρό πρόβλημα καθώς οι περισσότερες ηλεκτρονικές συσκευές εισάγονται και σε άλλες χώρες. Η μόνη λύση για να διασφαλιστεί η ασφάλεια της συσκευής θα ήταν η ύπαρξη ιδιαίτερα αυστηρών ελέγχων ασφάλειας κατά τον σχεδιασμό, την κατασκευή και τα στάδια παραγωγής.

Δεν υπάρχουν σχόλια :

petrosdiver

Προς ενημέρωσή σας, να δηλώσω ότι οι απόψεις των συντακτών του ιστολογίου, δεν συμπίπτουν αναγκαστικά με το περιεχόμενο των άρθρων που αναρτούνται. Η παρούσα ιστοσελίδα ακολουθεί απαρέγγλειτα τον Κώδικα δεοντολογίας των Blogger (ΕΔΩ). Σε κάθε περίπτωση ο καθένας φέρει την ευθύνη των όσων γράφει και το petrosdiver ουδεμία νομική ή άλλη ευθύνη φέρει. Επίσης διατηρούμε το δικαίωμα να μην δημοσιεύουμε συκοφαντικά ή υβριστικά σχόλια. Σας ευχαριστώ για την επίσκεψη και ελπίζω να ωφεληθήκατε από αυτό που διαβάσατε.
Related Posts Plugin for WordPress, Blogger...