ETFFIN Finance >> Finanças pessoais curso >  >> Criptomoeda >> Blockchain

Protegendo-se contra o possível Espectro em cada máquina

As vulnerabilidades de segurança na tecnologia vão muito além dos problemas de software. No início deste mês, pesquisadores revelaram que o hardware no coração de quase todos os computadores, Smartphone, tablet e outros dispositivos eletrônicos são defeituosos em pelo menos duas maneiras significativas de codinome Spectre e Meltdown.

Independentemente de sua causa, a mera existência dessas vulnerabilidades significativas é um sintoma de um problema muito mais amplo. Muito poucas empresas de tecnologia estão tomando as precauções adequadas para proteger cada etapa de suas cadeias de abastecimento, desde as matérias-primas até a fabricação e distribuição nas mãos dos clientes. Os produtos podem ser alterados na fábrica ou a caminho de um usuário, girando, por exemplo, smartphone de um executivo em um dispositivo de vigilância útil.

Faço parte de uma equipe multidisciplinar de pesquisadores da Universidade de Indiana que estuda esse problema espinhoso. Nosso trabalho ajudou a destacar o simples fato de que uma melhor segurança da cadeia de suprimentos poderia prevenir e tornar mais fácil a recuperação de acidentes - como parecem ser as falhas do chip - e intromissão deliberada.

Backdoors e passagens secretas

É do conhecimento comum que os hackers podem atacar o software, enviando aos usuários e-mails infectados por vírus ou links comprometidos. Mas eles também podem interferir nos computadores alterando minúsculos circuitos em microchips que a maioria dos usuários nunca verá. Essas fraquezas são físicas, e são tão difíceis de identificar quanto erros no código de software.

As complexas cadeias de suprimentos envolvidas na maior parte da manufatura tecnológica são muito difíceis de proteger. IPhone da Apple, por exemplo, envolve centenas de fornecedores de todo o mundo que fabricam chips e discos rígidos, todos os quais devem ser enviados, montados e armazenados antes mesmo de serem entregues em uma loja da Apple ou à sua porta. Todas essas etapas apresentam inúmeras oportunidades para o surgimento de problemas de segurança; pesquisas recentes até sugeriram que os hackers poderiam usar aplicativos de smartphones para destruir equipamentos de manufatura ou até mesmo explodir fábricas inteiras.

Embora nenhum desastre em grande escala tenha sido identificado, até mesmo varejistas sofisticados como a Amazon foram enganados por cópias falsificadas ou mal fabricadas de produtos reais. Algumas ameaças da cadeia de suprimentos podem ser mais maliciosas:em 2012, A Microsoft alertou os clientes que as fábricas de computadores chinesas estavam instalando malware nos PCs.

Entre na ‘internet de tudo’

À medida que mais e mais dispositivos - não apenas computadores e smartphones, mas termostatos, monitores de bebês, relógios de pulso, lâmpadas e até campainhas - se conectam à Internet, a escala crescente da ameaça de hackers pode facilmente se perder na empolgação.

Em 2009, o Departamento de Defesa dos EUA achou que era uma ótima maneira de comprar muito poder de computação sem gastar muito dinheiro do contribuinte:comprou 2, 200 consoles de jogos Sony PlayStation 3 para usar como componentes em um supercomputador militar. Mas como eu e outros escrevemos em resposta, esses sistemas são frequentemente fabricados no exterior, tornando muito mais difícil verificar se eles não foram adulterados.

A Marinha, pelo menos, aprendeu com este erro:a Divisão de Guindastes do Centro de Guerra de Superfície Naval foi pioneira em inspeções automatizadas, usando inteligência artificial para examinar imagens digitais de novas placas de circuito para detectar alterações não autorizadas.

Os americanos estão, com razão, preocupados com alterações intrusivas durante os processos de fabricação e transporte - em parte porque as agências governamentais dos EUA as conduzem. Documentos vazados mostraram como a equipe de Operações de Acesso Personalizado da Agência de Segurança Nacional intercepta rotineiramente novos computadores e equipamentos de rede enviados para pessoas ou organizações específicas. Em seguida, os funcionários da NSA modificam o hardware para adicionar vulnerabilidades e acesso secreto para os hackers da NSA usarem mais tarde, e depois coloque o equipamento de volta nas caixas para serem entregues como se nada tivesse acontecido.

O blockchain é uma solução?

Uma nova maneira de proteger as cadeias de suprimentos envolve a tecnologia blockchain - um sistema de banco de dados seguro armazenado e mantido em muitos computadores pela Internet - para rastrear e verificar todos os aspectos de uma cadeia de suprimentos, mesmo um tão complicado quanto o da Apple.

A IBM e a gigante internacional de transporte Maersk estão experimentando o uso de sistemas blockchain para melhor proteger e rastrear remessas de forma transparente, como inserir informações sobre o que está sendo enviado de quem e de onde para quem e para onde, e cada passo ao longo do percurso entre, em um banco de dados blockchain.

Este tipo de sistema pode lidar com muitas das tarefas existentes realizadas por bancos de dados corporativos - com scanners monitorando itens e pacotes em estágios principais, e humanos adicionando dados como detalhes de entrega. Mas os blockchains oferecem pelo menos três vantagens principais:segurança, transparência e automação.

A segurança vem de dois recursos de blockchains:primeiro, os dados são armazenados em blocos discretos, ou “bloqueia”. E à medida que cada bloco é criado, ele deve se conectar com segurança ao bloco anterior no banco de dados, fazendo uma “cadeia” de blocos e evitando que alguém modifique os dados previamente armazenados. As alterações só podem ser armazenadas como dados adicionais na cadeia.

Então, na verdade, uma pessoa que levava um pacote para o correio não podia entrar no arquivo de banco de dados e excluir a palavra “Processando” e digitar a palavra “Enviado” em seu lugar. Em vez, a pessoa acrescentava dados informando a data e a hora em que o pacote foi entregue no correio. Isso permite que todos acompanhem o pacote em tempo real, mas também fique de olho em quanto tempo leva cada etapa e ajude a identificar onde ocorrem os problemas.

A transparência do Blockchain resulta do fato de seus dados serem armazenados de forma criptografada, mas, de outra forma, está disponível para os participantes. Juntamente com seus recursos de segurança, um banco de dados da cadeia de suprimentos de blockchain permitiria a qualquer entidade envolvida em uma remessa, por exemplo, acompanhe o progresso do pedido com a confiança de que os dados são precisos.

Agregar valor aos sistemas blockchain é o fato de eles serem registros digitais, portanto, eles podem conter código de software definido para executar funções específicas quando certos dados são armazenados no sistema. Estes são frequentemente chamados de "contratos inteligentes, ”Porque são instruções inalteráveis ​​que podem automatizar alguns processos, como emitir um pagamento na entrega. Isso adiciona outra camada de segurança, também, porque o próprio blockchain pode ficar de olho em quanto tempo cada etapa leva para cada item, e, em seguida, alertar supervisores humanos se algo demorar muito - um sinal de quebra de produção, ou mesmo um sinal de que alguém pode estar adulterando os produtos.

Nem uma bala mágica, nem uma causa perdida

Nenhum blockchain é imune a hackers - e nenhum deles pode evitar os efeitos de vulnerabilidades de hardware como Meltdown e Spectre. Mas pode fornecer uma grande melhoria em relação aos métodos e práticas de hoje.

Ainda há um longo caminho a percorrer, incluindo o treinamento de pessoas para usar blockchains e concordar com os padrões de comunicação de dados, criptografia e armazenamento. E tal sistema ainda enfrentaria o problema de ameaças internas, embora a tecnologia de blockchain subjacente tornasse essas tentativas mais difíceis.

Atualmente, empresas e agências governamentais estão explorando maneiras de garantir que os itens sejam fabricados, montado, enviado e entregue de forma confiável e sem adulteração. Continuando esses esforços, e encontrar novas maneiras de empresas privadas e governos trabalharem juntos e compartilharem as melhores práticas, como por meio do desenvolvimento de padrões colaborativos, iria percorrer um longo caminho para construir sistemas robustos baseados em blockchain que podem ajudar a rastrear e proteger o hardware em toda a florescente Internet de Todas as Coisas.