Le matériel contrefait peut conduire à des logiciels malveillants et à des pannes

Nouvelles

MaisonMaison / Nouvelles / Le matériel contrefait peut conduire à des logiciels malveillants et à des pannes

Dec 27, 2023

Le matériel contrefait peut conduire à des logiciels malveillants et à des pannes

Il est de plus en plus difficile de faire la différence entre les pièces contrefaites et les pièces réelles. La technologie utilisée par les contrefacteurs a progressé à pas de géant, de sorte que même les experts ont du mal à faire la différence.

Il est de plus en plus difficile de distinguer les pièces contrefaites des pièces réelles, la technologie utilisée par les contrefacteurs a progressé à pas de géant, de sorte que même les experts ont du mal à distinguer le vrai produit d'un bon faux. Une simple fausse marque n'est pas le plus gros problème d'une contrefaçon, cependant, comme le rapporte ieee.com, les pièces contrefaites peuvent contenir des logiciels malveillants ou être carrément dangereuses.

En 2014, le FBI a accusé [Marc Heera] de vendre des clones du Hondata S300, un module moteur plug-in pour les voitures Honda qui lit les capteurs et, en fonction de leurs valeurs, peut modifier le régime de ralenti, le mélange air-carburant et une pléthore d'autres voitures. /paramètres liés au moteur. Quel est le problème, pourriez-vous demander, sauf qu'il ne s'agit évidemment pas de pièces d'origine ? Selon Honda, ils avaient un certain nombre de problèmes tels que des limites aléatoires de régime moteur et parfois des échecs de démarrage. Alors que les fausses pièces de la Hondata S300 n'étaient que de pauvres clones qui ressemblaient à la pièce, tout ce qui est connecté à une unité de commande du moteur soulève d'énormes problèmes de sécurité et les chercheurs ont montré que grâce à l'accès à l'ECU, ils pouvaient détourner la direction et les freins d'une voiture.

Il ne s'agit pas seulement de cloner des pièces de voiture, vous vous souvenez des fausses puces USB vers série de FTDI-Gate ? Des routeurs entiers sont également clonés, ce qui ne semble pas trop grave jusqu'à ce que vous réalisiez que les cloneurs pourraient configurer votre trafic Internet pour qu'il soit redirigé via leur réseau à des fins de surveillance. En 2010, le citoyen saoudien [Ehab Ashoor] a été reconnu coupable d'avoir acheté des convertisseurs d'interface Gigabit clonés de Cisco Systems dans l'intention de les vendre au ministère américain de la Défense. Même si rien de sinistre ne se préparait dans le cas d'[Ashoor], à part la cupidité, ces routeurs devaient être déployés en Irak pour être utilisés par les réseaux du Corps des Marines. Ils devaient ensuite être utilisés pour la sécurité, en transmettant les mouvements de troupes et en relayant les renseignements des opérations sur le terrain jusqu'au QG.

Alors qui sont les cloneurs et pourquoi le font-ils ? On suppose que certains d’entre eux pourraient être financés par l’État, car de nombreux pays ne font pas confiance au silicium américain. Les circuits font l'objet d'une ingénierie inverse et trouvent leur chemin vers le marché international. Ensuite, tout comme dans le cas du FTDI-Gate, les cloneurs veulent tirer profit de la propriété intellectuelle d’autrui. Cela soulève également une autre question : s’il existe une méfiance à l’égard du silicium américain, presque tout est fabriqué en Chine de nos jours, alors pourquoi devrions-nous faire confiance à quoi que ce soit provenant de là-bas ? Même les circuits analogiques peuvent être amenés à vous espionner, comme vous pouvez le voir dans l'article que nous avons récemment présenté sur la compromission d'un processeur à l'aide d'une pompe de charge analogique. Si vous souhaitez vous défendre contre de telles attaques, regardez peut-être le précédent finaliste du Hackaday Prize, ChipWhisperer.