Sendo pouco habitual entre nós recorrer a profissionais qualificados quando se trata de implementar soluções que, pela sua aparente simplicidade, parecem estar ao alcance de todos, desta opção podem decorrer riscos sérios, como deixar nos diversos equipamentos autênticas portas de entrada que permitem aceder ao dados armazenados ou permitir o seu controle por quem não esteja legitimado para o efeito, e que pode tirar partido destes dispositivos para fins ilícitos.
Apesar das melhorias verificadas ao longo dos últimos anos, fruto de uma maior sensibilização e da melhor concepção de muitos sistemas, é inegável que o "know how" do utilizador comum não garante segurança adequada, mesmo que tal se verifique em termos efectivos, sobretudo quando estão disponíveis, nomeadamente em "sites" menos conhecidos ou escondidos, um conjunto de ferramentas destinadas a facilitar a intrusão em sistemas, capazes de encontrar e explorar vulnerabilidades, caso estas existam e coincidam com as fraquezas exploradas.
A substituição, em muitos casos, do comando físico pelo remoto, independentemente da forma de transmissão, cada vez mais segura, levanta todo um conjunto de problemas a nível de segurança, surgindo vulnerabilidades imprevistas, por vezes desconhecidas por todos, menos para quem delas tira partido, e para as quais a solução pode tardar, abrindo assim uma janela de oportunidade que pode ser explorada por quem possua os conhecimentos e equipamentos adequados.
Este tipo de vulnerabilidades foi reconhecida, por exemplo, em diversos modelos de automóveis, não apenas a nível de acesso, mas também de controle de funções, com a intercepção e replicação de sinais enviados por ondas de rádio a permitir furtos de modelos sofisticados e cuja segurança, aparentemente, seria quase inexpugnável.
Subscrever:
Enviar feedback (Atom)
Sem comentários:
Enviar um comentário