"וְהַסֵּעַ עֶגְלַת חַיָּיו": על מסעו של הסוס הטרויאני במאה ה-21 (2016-2004) - אחיה אדמוני

עמוד:481

481 בצריכת החשמל של מכשיר הטלפון הנייד , למערכות ניהול הכוח ישנם כמה מצבים של צריכת , כאשר לא נעשה כל שימוש במכשיר ( ומצב שינה . תפקידה idle ה ) לָטָּחשמל במכשיר כגון פעיל , בַּ של מערכת ניהול הכוח הוא להשתמש בחוכמה במצבים השונים , תוך הקפדה על זמן מינימלי בו ייעשה שימוש במצב פעיל . תוקף אשר ישאיר את המכשיר במצב פעיל , יוכל לקצר את חיי הסוללה . ת מהן היא החדרת סוס טרויאני למכשיר אשר ישנן כמה שיטות לבצע סוג מתקפה זו , כאשר אח מכונה " התקפת כוח זדוני " ' תשישות סוללה ' תתקיפאחד הסוגים ליגרום לצריכת כוח מוגברת . דוגמה לסוג מתקפה זו היא תוכנה במכשיר אשר תקרא מזיכרון . ( Malignant power attack ) כרון . משימות אלו ידרשו רמה המכשיר , תפעל לפי התוצאה שתקבל ותכתוב את התוצאה חזרה לזי קלה ' כוח זדוני התקפת ' כיהחוקרים מציינים . אךולקיצור חיי הסוללהגבוהה של צריכת אנרגיה בהתבסס על העובדה שמדובר בתוכנית חדשה או בתוכנית , סורקי וירוסיםבידייחסית לאיתור שעברה שינוי לאחרונה . חדירת נוזקותתעי למנ דרכיםביחס לפתרונות , מתייחסים דגון , מרטין וסטרנר למספר הסכנות האורבות להם , אודות ניתן למנות חינוך והדרכה למשתמשי הטלפוןן ביניה . למכשיר הנייד מערכת שתציג בצורה ויזואלית נתונים שונים בטלפון כמו צריכת סוללה ורמת פעילות העיבוד אופןביחס ל אפיון של ספקי הרשת הסלולריתוכן 6 , במכשיר ובכך תוכל להתריע על בעיות קיימות השימוש של כל משתמש והודעה למשתמש בעת שמאובחנת התנהגות חריגה ופתרונות נוספים . עם כניסתם של הטלפונים החכמים מהדורות החדשים , חל שינוי גדול ואפשרויות הנזק . אחד הגורמיםניכרשיכול לגרום תוקף למכשיר הנייד או הנזק שיכול לעשות דרכו גדלו באופן ( הרב הקיים בקרב Sensors המרכזיים לנזק הרב שביכולתו של המזיק לזרוע הוא מספר החיישנים ) ( המאפשר להם לקלוט מידע מסביבתו של המכשיר . 2011 Ross, המכשירים החדשים ) התייחסות למכשיר הטלפון הנייד המודרני , אחד המאפיינים הבולטים הוא המצלמה . ב G 3 ברשת הדור השלישי ) המשתמשים ( מצביעים על הסמארטפונים 2009 , . Xu et al ) קסו ואחרים להיכנס תוכנות זדוניות ולהשתמש במידע שבמכשיר . ותיכולן הנתונים לפרצות שדרכ ( smartphone יכולות התקשורת במכשיר אף מאפשרות לתוכנה הזדונית להדליף את המידע שבמכשיר לגורם שיכול ( SVC ) Stealthy Video Capturer פיתחו יישום של מצלמה בשםקסו ועמיתיוחיצוני . במכשיר ואף לשלוח חומר זה לגורם אחר , מבלי שהמשתמש הלגיטימישלעשות שימוש במצלמה מבית , Windows Mobile תח למכשיר שהריץ את מערכת ההפעלהבמכשיר יידע זאת . היישום פוּ עיגול " . - במשחק " איקס . כדי להדביק את המכשיר , הטמינו החוקרים את הנוזקה מיקרוסופט י בעלי הטלפון שהורידו אותו למכשיר דרך רשת האינטרנט . התוכנה ל ידהמשחק הגיע למכשיר ע וכנס כמשאבהקובץ זהולקובץ בינארי הניתן להרצה ( Compilation ) תהליך הידורה הזדונית עבר לתיקיית המקור של המשחק . לאחר ההידור , המשחק כלל את הקודים השונים הנדרשים להרצה שיגה את המיקום בו היאהפעיל אותו , הנוזקההוריד את המשחק והשל הנוזקה . כשהמשתמש ( ריק במיקום exe . קובץ הרצה ) ה נמצאת ואת המשאבים הנצרכים לה . נוסף על כך , הנוזקה יצר תכנות . בצורה זו , ממשקפעולעתיקה לשם נתונים כדי שקובץ זה יוכל להסמוי בתיקיית המערכת ו ם מציינים כי כלי מסוג זה יכול לשמש למעקב אחר פעילות המשתמש ולפגוע בפרטיותו וכי אין חוקריבדבריהם , ה 6 חקיקה תואמת בנושא פרטיות שתמנע שימוש לרעה מצד הרשויות במידע זה . היבט נוסף שאותו ללאלפתח כלים אלו הם אינם מציינים ואותו יש להזכיר הוא כי בלי הדרכה מתאימה , לא יידעו המשתמשים להשתמש במערכת זו ולא יוכלו לזהות את הבעיות , גם כאשר המידע מוצג בצורה ויזואלית .

אדמוני, אריאל


לצפייה מיטבית ורציפה בכותר