Podrobiony sprzęt może powodować złośliwe oprogramowanie i niepowodzenie

podrobione części stają się coraz trudniejsze, aby opowiedzieć różnicę od prawdziwej oferty, technologia wykorzystywana przez fałszerów przybyła na skoki i granice, więc nawet eksperci walczą o powiedzenie prawdziwego produktu z dobrego fałszywego. Mere Fałszywe branding nie jest największym problemem z podrobionym, ponieważ raporty IEEE.com, podrobione części mogą składać się z złośliwego oprogramowania lub być wręcz niebezpieczne.

W drodze powrotnej w 2014 r. FBI pobierał [MARC Heera] ze sprzedażą klonów Hondata S300, moduł silnika wtyczki do samochodów Honda, które odczytuje czujniki, a w zależności od ich wartości może zmienić prędkość biegu jałowego, mieszanki paliw powietrza i mnóstwo innych samochodów / Ustawienia związane z silnikiem. Co możesz zapytać, jest problemem, z wyjątkiem tego, że są niewątpliwie nie prawdziwymi częściami? Według Hondy mieli szereg zagadnień, takich jak losowe limity na obroty silnika i czasami braku uruchomienia. Podczas gdy fałszywe części Hondata S300, gdzie tylko biedne klony, które wyglądały na części, cokolwiek podłączony do jednostki sterującej silnikiem przynosi znaczne obawy i naukowcy wykazali, że dzięki dostępowi ECU mogli porwać kierownicę i hamulce samochodu.

Nie tylko klonowane są części samochodowe, pamiętaj o fałszywych żetony USB-to-Serial of Ftdi-bramy? Całe routery są również klonowane, co nie brzmi zbyt źle, dopóki nie zdajesz sobie sprawy, że klasery mogli skonfigurować ruch internetowy, aby został przekierowany przez swoją sieć do snoopingu. W 2010 r. Obywatel Saudyjski [EHAB ASHOOR] został skazany za sklonowane konwertery interfejsu Cisco Systems Gigabit z zamiarem sprzedaży ich do U.S Depart of Defense. Chociaż nic złowojowego nie było w przypadku [Ashoor] “s inaczej niż chciwość, routery te miały zostać wdrożone w Iraku do użytku przez sieci korpusu morskiego. Następnie byli wykorzystywani do bezpieczeństwa, przesyłania ruchów oddziałowych i przekazywania inteligencji z operacji terenowych z powrotem do HQ.

Więc kim są klonery i dlaczego oni to robią? Jest on spekulowany, że niektóre z nich mogą być finansowane przez państwo, ponieważ istnieje wiele krajów, które nie zależą od amerykańskiego krzemu. Obwody są zaproszeniowe i znajdują drogę do rynku międzynarodowego. Następnie jak skrzynka FTDI-Gate, Cloners chcą dokonać zysków z innych własności intelektualnej. Dotyczy to również kolejne pytanie, jeśli jest nieufność amerykańskiego krzemu, prawie wszystko jest wykonane w Chinach w tych dniach, więc dlaczego musimy polegać na czymkolwiek stamtąd? Nawet obwody analogowe mogą być wykonane do szpiegowania, jak widać z elementu, które ostatnio opisywaliśmy na kompromisie procesora za pomocą pompy ładunku analogowego. Jeśli chcesz bronić się z takich ataków, może spojrzeć na poprzedni finalistę nagrody Hackaday, Chipwherer.