|
|
עמוד:480
480 ( . הגורם השלישי הוא Cloud Computing ( . הגורם השני הוא מחשוב הענן ) Smartphones ) Wearable Computing ( . המחשוב הלביש ) ( nternet of ThingsIו ) " האינטרנט של החפצים " טלפונים סלולריים בשנה זו הטלפונים הסלולריים . נובעת מזירת כשנת המעבר בין התקופות 2004 הבחירה בשנת הטלפונים הסלולרייםתיארוך . ( 2009 , . Xu et al התגלתה הנוזקה הראשונה שיועדה לטלפון נייד ) בתקופהאךנתון לדיון ויש צדק בטענה כי זמנם מוקדם יותר . 21 - סוף העשור הראשון של המאה הב גדלה תפוצתו של הטלפון הנייד בצורה יוצאת דופן וחשיבותו בעיני המשתמשים בו עלתה פלאים , וז בעיקר עם התפתחות הטלפונים החכמים . השימוש בנוזקה בקרב הטלפונים הניידים לא התחיל עם הטלפונים החכמים . דגון , מרטין גישה לרשת ( מתייחסים לטלפונים בתקופתם הכוללים 2004 Dagon, Martin & Starner, וסטרנר ) . לפיהם , Wi - Fi - ו Bluetooth דרך ספקי הרשת הסלולרית של המכשיר וכן טכנולוגיות תקשורת כגון אופיים של מכשירים אלו הוא שאנשים נוטים לשאת אותם עם תחושת ביטחון שגויה לפיה העובדה שהטלפון צמוד אליהם באופן קבוע תגרום לכך שהוא יישאר בטוח מפני גורמים זדוניים . כאשר כגון – מצרפים תחושת ביטחון שגויה זו לעובדה כי ישנו מידע אישי רב אשר שמור בטלפון הנייד ניתן להבין כי מתקפה על הטלפון הנייד הינה – ות , תאריכי פגישות ומידע נוסף אנשי קשר , סיסמא סכנה של ממש . הראשון הואסיכוןבדבריהם הם מצביעים על שלושה סיכונים אליהם יש לשים לב . ה שימוש במכשיר הטלפון הנייד כמכשיר ציתות . כאשר מחדירים לטלפון תוכנה זדונית במסווה של שימושית , ביכולתה לבצע מספר פעולות כדי שניתן יהיה לצותת למכשיר : בעת שהמכשיר תוכנה לעשות הוא להנמיך את הצלצול במכשיר למינימום האפשרי , לכבות אתתוכנה פועל , כל שעל ה אפשרות הרטט במכשיר ולהפעיל את אפשרות המענה האוטומטי . בצורה זו , ניתן יהיה להאזין לכל השני הוא שימוש זדוני במכשיר כאשר הוא " כבוי " . לפיסיכוןמה שמתרחש בסביבת המכשיר . ה , ון הנייד לא מתבצע ניתוק ממשי של מקור הכוח לטלפון . בפועלדגון , מרטין וסטרנר , במכשיר הטלפ מסך המכשיר מכובה והמכשיר נשאר במצב של צריכת חשמל מינימלית , כאשר המשתמש מניח שהמכשיר כבוי . תוכנה זדונית יכולה לחקות את פעולת הכיבוי כאשר ילחץ המשתמש על כפתור טלפון אשר יוכלחוֹמרת הבקיומו של מכשירעוסק בהשלישיסיכוןההכיבוי ולבצע פעולות במכשיר . ה המוצגת במחקרטכניקדומה לסיכון זה 5 . להאזין למידע בטלפון וכן להעביר אותו לגורם אחר לפיה מתכנתים סוס chipping - המציג את טכניקת ( 1996 Schwartau, שוורטאו ) ביחס למחשבים . שבב יוסיף מעגל בתוך השבבהבשבבי המחשב . שוורטאו מתאר מצב שיוצר , טרויאני ברמת החומרה שיבצע פעולה לא רצויה . דוגמה לכך היא מעגל אשר ישדר באופן אלקטרומגנטי שדר על מיקומוכך ישדר על מיקום החומרה בתוכה הוא נמצא . , למעשה , ובכך ( , בניגוד למחשבים שולחניים , 2004 ,Dagon, Martin & Starner, מרטין וסטרנר ) דגוןפיל אשר מנצלת אפילו חלק קטן מזמןה . מתקפגדולה יותר נייד הטלפוןהמכשירימגבלת הכוח ב איום מרכזי . תקיפה זו מכונה יאה הנייד ( CPUרישכמב העבודה של יחידת העיבוד המרכזית ) ( . הרעיון העומד בבסיס מתקפה זו הוא שכדי לחסוך battery exhaustion " תשישות סוללה " ) & Bouhnik ראו : טרויאני כשוכן בחומרת המכשיר בהקשר לשלביה הראשונים של הנוזקה הסוסהתתפיסל 5 . 2018 Admoni,
|
אדמוני, אריאל
|