"וְהַסֵּעַ עֶגְלַת חַיָּיו": על מסעו של הסוס הטרויאני במאה ה-21 (2016-2004) - אחיה אדמוני

עמוד:486

486 11 לווסת החום והמתין להוראות משרת מרוחק . הנוזקה הייתה חלק מרשת תקשורת של בית חכם לאחר . , מחשבים נייחים וניידים סמארטפונים , טאבלטים , בין היתר , מכשירים דוגמתשכללה חלק מרשת התקשורת וניתן להשתמש בסוס הטרויאני כדילוסת כניסת הנוזקה לווסת , נהפך גם הו שם יכול התוקף לגשת אליהם . , לחלץ את פרטי ההתחברות לרשת ולשלוח אותם לשרת המרוחק פשר לשלוט ( שאִ DCHP ) Dynamic Host Configuration Protocol ה ברשת שרת שׂ הנוזקה אף פר לשרתי DNSםירקוחה - י ניתוב מחדש של בקשות הל יד בנתונים העוברים ברשת . פעולה זו נעשתה ע לתקוף את שאר המכשירים המחוברים ברשת . , בהתבסס על הנתונים שקיבלו , שיכלו לעיל , ניתן להבין את הסיכון הרב שנמצא בשילוב הנוזקות עם המכשיריםמהמוצג ירחישה " חכמים " . בהינתן האפשרות לשלוט מרחוק במכשירים כמו וסת חום , עלולים להתפתח ת ם התוקף יכול לפגוע לא רק במידע של האדם , ואפילו לא להסתפק בפגיעהמסגרתאימה ב לפגיעה פיזית באדם ממש . גרוםלאף בטכנולוגיות שונות , אלא . צנג , אנטונס האינטרנט זה מתעצם עם חיבורם של מכשירים נוספים לרשתסיכון כלי רכב . לטענתם , ב ( מתייחסים לנוזקות 2014 Zhang, Antunes & Aggarwal, ואגראוואל ) ( , לתקשר עם hotspot ם לספק נקודות גישה לרשת ) רכביהתחברותם של כלי הרכב לרשת אפשרה ל כלי רכב אחרים ואף לקבל עדכונים למערכות ברכב . אך התחברות זו פתחה פתח לסיכונים חדשים ם מונים את הסוס הטרויאני . הנוזקה חוקרישהבולט בהם הוא הנוזקות השונות . בין הנוזקות ה בצדיהמצויות : תקשורת אלחוטית עם רשתות תקשורתןיכולה להגיע לרכב בדרכים שונות , ביניה " נגוע " ) כגון סמארטפונים ומחשבים ניידים ( דרך מכשיר אלקטרוני של הנוזקה הדרך , מעבר באמצעות קבצים שיתקבלו במסגרת התקשורתכןבאופן פיזי או באופן אלחוטי ורכבשמתחבר ל : למנותניתןןלגרום נזק לרכב הן רבות וביניה ות בהן הנוזקות יכולהדרכים . עם רכבים אחרים לא . שיבוש אופן הפעולה הרגיל של הרכב . דוגמה לכך היא נעילת הרדיו ומניעת הדלקתו ע י המשתמש . יד ב . ניצול מאפיינים שונים ברכב כדי להסיח את דעתו של הנהג בעת הנהיגה . דוגמה לכך היא הגברת עוצמת השמע של האודיו ברכב לרמה שתפריע לריכוז של הנהג . 12 . ג . נעילת מאפיין ברכב לשם דרישת כופר בסביבת הרכב לנצל חלק גדול ממרחב הזיכרון של הרכב אוד . ביכולתן של הנוזקות דומה לגישתם של דגון , מרטיןבכך , הדבר ( . CPU מהאנרגיה של יחידת העיבוד המרכזית ) אשרעל המכשיר הנייד ( , המציגים מתקפות 2004 Dagon, Martin & Starner, וסטרנר ) זה . כפי שצוין לעיל , במכשיר ( CPU מנצלות את זמן העבודה של יחידת העיבוד המרכזית ) . ( battery exhaustion מכונות " תשישות סוללה " ) מתקפות אלה תרחישים אפשרייםמספר ( מציגים 2014 Zhang, Antunes & Aggarwal, , אנטונס ואגראוואל ) צנג נוזקות לרכב : חדירתל מאוניברסיטת לימודי מידעמהמחלקה ל מר עמיחי פייגנבוים ללהגיע לפורט חסום דרך פורט אחר שינתב אליו . תודתי ולמר נועם נודלמן על הסיוע בתחומים שונים בעולם הרשתות שהיו טעונים הבהרה . אילן - בר מתוך כבוד לסיפור מהמיתולוגיה , הגורמים השונים בפעולה קיבלו במחקר שמות הלקוחים מהסיפור . הסוס 11 הטרויאני זכה לשם " אודיסאוס " על שמו של גיבור הסיפור , השרת המרוחק זכה לשם " אכאה " על שמם של התוקפים . את טרויה ורשת התקשורת כונתה " איליון " שהוא שם אחר בו כונתה העיר טרויה על נושא הכופר , ראו להלן . 12

אדמוני, אריאל


לצפייה מיטבית ורציפה בכותר