DOOM na tym działa, cz. 4

Przez Joe Rybicki

YoD_IRD_HERO_1920x870_EN.jpg

„Ale czy DOOM na tym pójdzie?” to technologiczny żart, dotyczący niemal każdego sprzętu, wyposażonego w ekran. I to nie bez powodu.

*Oryginalne oprogramowanie DOOM-a było w szczycie jego popularności tak powszechne, że fani ery shareware robili z nim, co tylko się dało, i uruchamiali je na wszelkich możliwych urządzeniach - choćby najbardziej absurdalnych. *

W związku z powyższym, dzięki utalentowanym programistom z odrobiną wiedzy i szczyptą samozaparcia, gra była portowana, emulowana i imitowana na niezliczonych urządzeniach. Może i nie są to najbardziej zoptymalizowane platformy do gry w strzelanki, ale te zabawne osiągnięcia inżynieryjne zasługują na docenienie, bo dzięki nim... cóż, można było odpalić DOOM-a.

Na drukarce

W dobie Internetu rzeczy, powszechne są drukarki łączące się z twoim komputerem lub siecią bezprzewodowo. Zarządzanie ustawieniami drukarki poprzez przeglądarkę internetową jest bardzo wygodne, ale niesie też ze sobą zagrożenia: a co się stanie, jeśli ktoś inny uzyska tego typu fundamentalny dostęp do twoich urządzeń?

Badacz systemów bezpieczeństwa, Michael Jordon, sporo o tym myśli. Pracuje dla Context Information Security w Londynie, a do jego zadań należy wymyślanie tego typu scenariuszy, przewidywanie jakie szkody mogą zostać wyrządzone, a następnie znajdowanie sposobów zapobiegania im.

W roku 2014 odkrył on, że niektóre modele drukarek Canon Pixma dają praktycznie nieograniczony dostęp każdemu, kto posiada właściwy adres. Luka dawała też dostęp do firmware urządzenia, a dzięki takiemu dostępowi Jordon (i prawdopodobnie mniej uczciwe osoby) mogły dokonać własnych modyfikacji i wgrać własne firmware.

Ale jaki program najlepiej informuje o tym, że drukarka jest zagrożeniem dla naszego bezpieczeństwa? Odpowiedź była jasno wyświetlona na pięknym, kolorowym ekranie drukarki. „Uruchomienie DOOM-a” jak stwierdził Michael w wywiadzie dla BBC „jest ostatecznym dowodem, że kontrolujemy sytuację”.

Od tego czasu Canon zaktualizował już swój interfejs webowy, który wymaga teraz nazwy użytkownika i hasła. I kto śmie twierdzić, że UAC nie dba o bezpieczeństwo miejsca pracy?

UdostępnijUdostępnijWszystkie artykuły
ZAMÓW JUŻ TERAZDowiedz się więcej

Najnowsze artykuły