Por favor, avalie esta postagem

    0 / 7

    Your page rank:

    Em 2011, cientistas da computação revelaram que poderiam invadir impressoras e invadir todos os computadores vinculados a essas impressoras.

    Os alvos dos hackers estão se tornando mais difundidos. Os chips que alimentam os motores dos automóveis, os roteadores que formam a espinha dorsal da Internet, as usinas de energia e as linhas ferroviárias estão todos em risco porque podem se conectar a computadores.

    Os cientistas da computação estão agora criando guardiões chamados simbiontes, que poderiam funcionar em computadores incorporados, independentemente do sistema operacional. Isto poderia ajudar a proteger a infra-estrutura crítica das nações e das empresas.

    Os ataques contra sistemas embarcados podem ter passado despercebidos durante anos. Em 2011, cientistas da computação identificaram mais de 1,4 milhão de computadores incorporados acessíveis ao público em 144 países que ainda tinham senhas padrão de fábrica. Isso poderia dar a qualquer pessoa com acesso on-line controle total sobre essas máquinas. Os dispositivos, que constituem um em cada cinco computadores embarcados encontrados, incluem roteadores, unidades de videoconferência, decodificadores de TV a cabo e firewalls usados ​​para defender redes de computadores.

    Esses ataques são furtivos e mais sofisticados do que os criminosos que tentam obter dados de cartão de crédito. Trata-se de espionagem a nível empresarial, em que os ataques visam derrubar a infra-estrutura crítica de um país.

    Como existe uma diversidade incrível nos programas que executam computadores embarcados, os pesquisadores têm um verdadeiro desafio pela frente quando se trata de projetar proteções. Por exemplo, os roteadores fabricados pela Cisco possuem cerca de 300.000 imagens de firmware diferentes.

    Os cientistas desenvolveram sistemas antimalware que podem funcionar em computadores incorporados, independentemente dos sistemas em que são executados. Essas defesas são executadas na CPU. Um simbionte verifica continuamente um grande número de pedaços aleatórios do código da imagem do firmware para verificar anomalias que sugiram a ocorrência de uma incursão.

    Um simbionte é projetado para rodar em tipos específicos de CPU, para que possa rodar em muitos smartphones ou roteadores, independentemente do sistema operacional. Os pesquisadores planejam entregar um protótipo ao governo dos EUA até o final do ano para testes e comercialização do trabalho.

    Os hackers ainda poderiam encontrar maneiras de contornar os simbiontes. O Pentágono está a pressionar por legislação que exigiria padrões básicos de segurança cibernética para infra-estruturas críticas do sector privado, como centrais eléctricas, estações de tratamento de água e gasodutos.

    Deixe Uma Resposta