• Olá Visitante, se gosta do forum e pretende contribuir com um donativo para auxiliar nos encargos financeiros inerentes ao alojamento desta plataforma, pode encontrar mais informações sobre os várias formas disponíveis para o fazer no seguinte tópico: leia mais... O seu contributo é importante! Obrigado.

Hackers podem controlar a mira de uma arma

Feraida

GF Ouro
Membro Inactivo
Entrou
Fev 10, 2012
Mensagens
4,161
Gostos Recebidos
2
Um casal de hackers vai demonstrar na conferência Black Hat a possibilidade de se controlar a mira de uma arma, fazendo o utilizador disparar para outro local.

2015-07-30-sniper.jpg



Um computador colocado numa arma pode fazer com que o mais aselha se torne o melhor atirador.

Se adicionarmos uma ligação Wi-Fi a esse computador, conseguimos alargar ainda mais as funcionalidades, mas também abrimos uma porta perigosa.

Runa Sandvik e Michael Auger, um casal de piratas informáticos, vão demonstrar na conferência Black Hat daqui a alguns dias o resultado de um trabalho de um ano: piratear espingardas munidas de tecnologia Trackin Point, que permite apontar melhor a arma e conseguir o tiro perfeito.

O casal explica que o truque é explorar algumas vulnerabilidades nos softwares instalados e mudar as variáveis usadas para o cálculo da mira.

«Pode colocar o sistema a mentir constantemente ao utilizador, de forma a que falhem o seu tiro», diz Sandvi, em declarações à Wired.

Uma das grandes seguranças é que os hackers do Tracking Point não vão conseguir fazer com que a arma dispare sem que o utilizador puxe o gatilho, ou seja, apesar de poderem interferir na pontaria, acaba por ser sempre o utilizador a decidir quando quer disparar.

A exploração destas vulnerabilidades está também refém do alcance do Wi-Fi, portanto, um atirador numa savana em África dificilmente terá alguém nas redondezas, escondido atrás do arbusto para interferir no tiro, até porque não teria ligação Wi-Fi naquele local.

No entanto, Auger e Sandvik alegam que o ataque pode ser persistente e ser configurado para se manter ativo, mesmo que a ligação já se tenha quebrado.

O ataque pode ser parametrizado de forma a manter o malware inativo e só o ativar quando a arma entre numa certa zona geográfica ou a determinado momento.


In:exameinformática
 
Topo