Czy cyberatak może spowodować fizyczne uszkodzenie sprzętu?

  • Lesley Fowler
  • 0
  • 4681
  • 1261
Reklama

Hakerzy i złośliwe oprogramowanie zamknęły wirówki nuklearne w Iranie i poważnie uszkodziły niemiecką stalownię. Czy to samo podejście może spowodować fizyczne uszkodzenie komputera?

To prawie niemożliwe, cokolwiek można przeczytać w The Weekly World News.

Wyjaśnijmy: twój komputer nie może stać się bombą - nie ma w nim nic, co mogłoby eksplodować. Najgorszym scenariuszem jest mały pożar, ale nawet to jest tak mało prawdopodobne, że nie warto się martwić.

Zastanówmy się dlaczego.

Hakowanie może spowodować zniszczenie w prawdziwym świecie

Wiele osób tęskniło za hackstravaganza Sony / Seth Rogan / Korea Północna, ale w grudniu pojawiła się szokująca wiadomość dotycząca bezpieczeństwa: hakerzy spowodowali znaczne szkody w niemieckiej hucie stali. Ktoś znalazł sposób na kontrolowanie wyposażenia zakładu, uniemożliwiając ludziom zamknięcie wielkiego pieca na miejscu. Tam było “ogromne obrażenia”, według niemieckiego rządu.

A potem jest Stuxnet.

Powszechnie uważa się, że ten zawiły wirus jest dziełem amerykańskich i / lub izraelskich agencji wywiadowczych. To szkodliwe oprogramowanie rozprzestrzeniało się na Bliskim Wschodzie na dyskach flash, zanim trafiło w zamierzony cel: irańskie wirówki nuklearne. Wirus wirował tak szybko, że się zepsuł. Podobno jedna z pięciu wirówek w Iranie została zniszczona przez Stuxnet.

Historie takie jak ten pokazują, że cyberataki mogą mieć rzeczywiste konsekwencje, jeśli komputery, o których mowa, są podłączone do wrażliwej infrastruktury.

A co z samymi komputerami domowymi? Czy mogą zostać fizycznie uszkodzone??

W jaki sposób oprogramowanie może spowodować uszkodzenie fizyczne?

Łatwo zrozumieć, jak, powiedzmy, młot kowalski może spowodować fizyczne uszkodzenie komputera. Ale kawałek oprogramowania?

Teoretycznie jest to możliwe, ale oznaczałoby to obejście szeregu poziomów bezpieczeństwa. Oto kilka rzeczy, które mogą zadziałać (choć zauważ, że nigdy nie zdarzyło się to na nowoczesnym komputerze).

  • Nadmierne obciążenie procesora może wzrosnąć temperatura, co ostatecznie może uszkodzić procesor. Oczywiście wentylatory w twoim komputerze pomagają schłodzić procesor, a większość procesorów jest zaprojektowana tak, aby wyłączały się, gdy osiągną niebezpiecznie wysoką temperaturę (wyłączenie termiczne). Każdy taki atak musiałby być co najmniej dość skomplikowany.
  • Nadmierne działanie GPU może również działać w teorii, z tymi samymi zastrzeżeniami co GPU.
  • Flashowanie systemu BIOS i / lub oprogramowania układowego może skutecznie zamurować płytę główną komputera, uniemożliwiając włączenie komputera (ale w przeciwnym razie pozostawiając go nieuszkodzonym).

Istnieją inne możliwości, nawet bardziej odległe niż te. Jeśli wszystko to brzmi przerażająco, nie panikuj: nic z tego nigdy się nie wydarzyło.

Czy to się może zdarzyć?

Powtarzam: o ile wiemy, żadne złośliwe oprogramowanie lub cyberatak na wolności nie miał na celu fizycznego uszkodzenia systemów komputerowych w domu lub biurze. Nie musisz się martwić o wiele czasu.

Powiedziawszy to: czy taki atak jest możliwy, nawet teoretycznie?

CrowdStrike, dostawca zabezpieczeń, mówi tak. Na tegorocznej konferencji RSA ta firma zademonstrowała sposób na wyłączenie wentylatorów podczas podkręcania procesora komputera Mac z systemem OS X. (Fani Windows, jestem pewien, że będziesz się dobrze bawić w komentarzach, ale pamiętaj, że jest to teoretycznie możliwe również na PC).

“Możemy faktycznie podpalić maszynę,” powiedział Dmitri Alperovitch, CTO CrowdStrike.

Znowu nie panikuj. Jest to skuteczna demonstracja, która prawdopodobnie przyciągnie wiele uwagi, ale jest również mało prawdopodobne, aby zdarzyło się to użytkownikom komputerów domowych. Exploit wymaga całkowitej wymiany oprogramowania układowego komputera Mac, który kontroluje każdy aspekt sprzętu. Oznaczało to zaoferowanie fałszywej aktualizacji oprogramowania układowego komputera Mac i przekonanie użytkownika do jej zainstalowania (chociaż tak czy inaczej miałem problemy ze znalezieniem szczegółów).

Ale nawet jeśli ktoś wymyślił, jak to wszystko wyciągnąć, trudno jest znaleźć motywację do tego.

Dlaczego ktoś miałby się tym przejmować?

Ludzie, którzy tworzą złośliwe oprogramowanie i włamują się do komputerów, zazwyczaj nie robią tego, aby szerzyć chaos. Na tym etapie historii większość z nich ma nadzieję na wykorzystanie twoich informacji dla zysku.

Może chcą zmienić komputer w zombie? Czy Twój komputer to zombie? A w każdym razie, co to jest komputer zombie? [MakeUseOf wyjaśnia] Czy Twój komputer to zombie? A w każdym razie, co to jest komputer zombie? [MakeUseOf wyjaśnia] Czy zastanawiałeś się kiedyś, skąd pochodzi cały spam internetowy? Prawdopodobnie codziennie otrzymujesz setki spamowanych wiadomości e-mail. Czy to oznacza, że ​​istnieją setki i tysiące ludzi siedzących… jako część botnetu dla własnych celów. Może chcą ukraść Twoją tożsamość Kradzież tożsamości medycznej: W jaki sposób oszuści wykorzystują dane do kradzieży Twojej tożsamości Kradzież tożsamości medycznej: W jaki sposób oszuści wykorzystują dane do kradzieży Twojej tożsamości, przeglądając twoje pliki i znajdując dane osobowe. Może mają nadzieję ukraść BitCoiny Jak wydawać i przechowywać Bitcoiny bezpiecznie, łatwo i za darmo Jak wydawać i przechowywać Bitcoiny bezpiecznie, łatwo i za darmo .

Cokolwiek to jest atakujący, nie może tego zrobić, jeśli komputer jest uszkodzony. To, w połączeniu z tym, jak trudny byłby każdy atak powodujący obrażenia fizyczne, oznacza, że ​​prawdopodobnie nie zobaczymy czegoś takiego na wolności w najbliższym czasie.

Zagrożenie dla Internetu przedmiotów?

Stuxnet nie zniszczył komputerów - wykorzystał komputery podłączone do wirówek i zniszczył je. W ten sam sposób jest mało prawdopodobne, aby jakikolwiek wirus próbował zniszczyć komputer, ale hakerzy mogą kiedyś pójść za obiektami do niego podłączonymi. Właśnie dlatego Internet przedmiotów może okazać się koszmarem bezpieczeństwa. Dlaczego Internet przedmiotów jest największym koszmarem bezpieczeństwa. Dlaczego Internet przedmiotów jest największym koszmarem bezpieczeństwa. Pewnego dnia wracasz do domu z pracy i odkrywasz, że możesz korzystać z chmury. system bezpieczeństwa w domu został naruszony. Jak to mogło się stać? Dzięki Internetowi rzeczy (IoT) możesz dowiedzieć się na własnej skórze. . Na przykład: widzieliśmy już atakujących, którzy tworzą złośliwe oprogramowanie dla quadkopterów. Malware Quadcopter dowodzi, że połączone zabawki stanowią zagrożenie bezpieczeństwa. zaniepokoiło rodziców dbających o bezpieczeństwo. .

Takie cele są prawdopodobnie bardziej prawdopodobne niż twój komputer, przynajmniej moim zdaniem. Ale chcę wiedzieć, co myślisz: czy martwisz się problemami z bezpieczeństwem, które powodują fizyczne uszkodzenie? Porozmawiajmy o tym w komentarzach poniżej.

Kredyty obrazkowe: płonący laptop za pośrednictwem Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.