Co stanie się z bezpieczeństwem i prywatnością, jeśli zostaną zhakowane VR i AR?

Technologie rzeczywistości wirtualnej (VR) i rzeczywistości rozszerzonej (AR) mogą w przyszłości stać się nieuniknioną częścią życia, co oznacza, że ​​prawie na pewno staną się celem dla tych, którzy będą chcieli z nich korzystać. Te urządzenia w celu czerpania korzyści od użytkowników. W pewnym stopniu urządzenia te nie stwarzają zbyt dużego ryzyka. Użytkownicy od dawna wprowadzają dane karty kredytowej i noszą ze sobą kamery podłączone do Internetu, a technologia VR lub AR to tak naprawdę nowy rodzaj „interfejsu” do wykonywania tego samego zadania. Jednakże w zależności od rozwoju technologii mogą wystąpić pewne zagrożenia dla bezpieczeństwa i prywatności, mające wpływ nawet na świat rzeczywisty.

Jak hakowanie VR i AR wpływa na bezpieczeństwo i prywatność?

Zagrożenia bezpieczeństwa ze strony VR/AR

Co stanie się z bezpieczeństwem i prywatnością, jeśli zostaną zhakowane VR i AR?

Na szczęście zaawansowane dane śledzące generowane w świecie wirtualnym – z dużą ilością ruchów głowy, dłoni, ciała i oczu – nie są atrakcyjne dla przestępców. Często podobają im się szczegóły dotyczące kart bankowych, a użytkownicy cały czas przesyłają te informacje przez Internet. Jednakże podatne na ataki systemy VR stwarzają szereg nowych zagrożeń dla bezpieczeństwa.

Kopie cyfrowe

W miarę jak zarówno rzeczywistość wirtualna, jak i przestępcy stają się coraz bardziej wyrafinowani, mogą uzyskać dostęp do danych dotyczących Twojego głosu, zachowania i ruchu, utworzyć Twoją cyfrową kopię i wykorzystać ją do podszywania się pod Ciebie w złym celu. Jeśli używasz VR do pracy, spotkań towarzyskich lub zakupów, kręcenie się gdzieś w pobliżu fałszywego „bliźniaka” jest okropne i może nawet zostać wykorzystane jako oprogramowanie ransomware .

Cyfrowe wymuszenie

Bardziej oczywistym problemem jest to, co mogłoby się wydarzyć, gdyby ktoś udostępnił publicznie wrażliwe treści. Ludzie często mają ogromną potrzebę „dorosłej” rozrywki VR, a VR oferuje wiele różnorodnych opcji, więc pewne rzeczy mogą zostać nagrane bez wiedzy użytkownika. Niektóre z tych zapisów prawie na pewno będą atrakcyjnym materiałem do szantażu dla cyberprzestępców.

Atak na ludzki joystick

Hakowanie VR może penetrować także świat fizyczny. Naukowcy opracowali i przetestowali oprogramowanie, które umożliwiło im modyfikowanie środowiska wirtualnego w taki sposób, że użytkownik był manipulowany, aby fizycznie poruszał się w określonym kierunku, co jest znane jako atak człowieka za pomocą joysticka. Ponieważ w tym momencie wydaje się, że jesteś w stanie „ślepym” z goglami VR, może to doprowadzić do upadku ze schodów lub znalezienia się w niebezpieczeństwie.

Kiedy świat wirtualny bezpośrednio wpływa na świat fizyczny

Jeśli ludzie korzystają z technologii rzeczywistości wirtualnej lub rzeczywistości rozszerzonej w celu przekazywania ważnych informacji w życiu codziennym, systemy te muszą być bardzo dobrze zabezpieczone. Na przykład lekarze mogliby potencjalnie wykorzystać AR do przeglądania danych medycznych i wykonywania procedur. Gdyby hakerom udało się zmienić źródło danych, mogliby wyrządzić krzywdę pacjentom.

Nawet codzienne zadania, takie jak zakupy w wirtualnym supermarkecie czy czytanie informacji AR na znakach drogowych, mogą zostać zmienione w sposób zagrażający życiu. Atak DDoS na te systemy może spowodować ich awarię i stworzyć kryzys dla ludzi i miejsc, które w dużym stopniu opierają się na AR.

Zagrożenia prywatności

Co stanie się z bezpieczeństwem i prywatnością, jeśli zostaną zhakowane VR i AR?

Zagrożenia bezpieczeństwa nie stanowią jeszcze dużego problemu, ponieważ po prostu nie ma wystarczającej liczby urządzeń AR/VR w użyciu, aby stworzyć niezwykle niebezpieczne zagrożenia. Jednak prywatność jest kwestią budzącą obawy wielu osób, a zaawansowane dane śledzące i środowiskowe generowane w świecie VR/AR trafiają do miejsc, na które użytkownicy mogą nie wyrazić zgody.

Ruchy oczu

Strony internetowe i reklamodawcy zawsze chcą poznać zachowania użytkowników, ponieważ dokładna wiedza o tym, co użytkownicy oglądają i jak długo oglądają, jest o wiele cenniejsza niż bieżąca liczba użytkowników. Dane śledzenia wzroku użytkownika zostały wykorzystane do ukierunkowania reklam i zapewnienia analiz, a także potencjalnie do przeprowadzania tajnych testów i tworzenia profili psychologicznych ludzi.

Ruchy ciała i inne dane

Najcenniejsze mogą być ruchy oczu użytkownika, ale śledzenie pozostałych ruchów ciała to także potencjalna „kopalnia złota” dla reklamodawców. Śledząc ruchy użytkownika i inne objawy fizjologiczne, reklamodawcy mogą dowiedzieć się wszystkiego, od poziomu sprawności użytkownika po jego nastrój w danym dniu. (Interesujące jest również śledzenie emocji VR).

Środowisko fizyczne

Urządzenia VR mogą również zbierać informacje o środowisku fizycznym użytkownika, korzystając zarówno z ruchu, jak i danych z kamery, a także innych czujników (w niektórych przypadkach). Może to stanowić poważny problem związany z bezpieczeństwem, ale wiąże się również z jeszcze większymi zagrożeniami dla prywatności. Nie jestem pewien, czy gromadzenie i wykorzystywanie tych informacji do celów reklamowych jest legalne, ale hakerzy mogą je wykorzystać, aby uzyskać więcej informacji o danej osobie.

Wirtualne środowisko

Bezpieczeństwo może zostać zagrożone poprzez umieszczenie użytkowników w środowisku wirtualnym podobnym do tego, z którego korzystają ( phishing VR ), podobnie jak prywatność. Sposób, w jaki użytkownicy kształtują wirtualne światy i wchodzą w interakcję z nimi, może być doskonałym źródłem informacji o zachowaniu, a nawet rozmowy z innymi osobami mogłyby teoretycznie być prowadzone za pomocą oprogramowania przetwarzającego język naturalny. Naturalny i wykorzystywany bardziej jak dane.

Czy bezpieczniej jest nigdy nie używać gogli VR?

VR i AR to niesamowite technologie, które uczynią świat lepszym, bardziej ekscytującym miejscem. Oznacza to jednak również, że każdy, kto chce posiadać tę technologię, powinien znać ryzyko i podejmować mądre decyzje dotyczące rozwiązań, polityki bezpieczeństwa technologii, za którą płaci, oraz miejsca, w którym będzie z niej korzystał.

Jak w przypadku każdej technologii, dobremu często towarzyszą złe, a w tym przypadku złe jest to, że będziesz generować wiele danych osobowych, które mogą być efektywnie przetwarzane, aby każdy mógł z nich skorzystać. Dzięki temu możesz dowiedzieć się więcej o Tobie, dzięki do AI. Jak dotąd kwestie cyberbezpieczeństwa były znacznie częściej dostrzegane niż postępy w zakresie prywatności w Internecie i wygląda na to, że trend ten będzie kontynuowany w przypadku AR/VR. Miejmy nadzieję, że wszystko zostanie rozwiązane, zanim technologie rzeczywistości wirtualnej i rzeczywistości rozszerzonej naprawdę staną się popularne w życiu!

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.