Saltar al contenido

Dificultades técnicas con Metaverse Security

Como la realización del metaverso significa más y más tecnologías conectadas, quedan muchos desafíos técnicos por superar. Las implementaciones de metaverso requieren cantidades masivas de datos de sensores ambientales y de movimiento para rastrear a los participantes humanos, así como una variedad de actuadores, sensores y pantallas para proporcionar a los usuarios retroalimentación física como háptica, auditiva y visual.

Al igual que otros dispositivos de IoT, cada uno de estos sensores y dispositivos de retroalimentación se conectarán de forma casi totalmente inalámbrica a los sistemas de control de Metaverse, que casi con seguridad estarán basados ​​en la nube. Todas estas conexiones en la nube presentan una enorme superficie de ataque potencial para que los piratas informáticos exploten y potencialmente tomen el control del Metaverso.

1. Las dificultades técnicas que debe superar el Metaverso

Como vimos en la serie de libros y películas Ready Player One, hay muchos desafíos técnicos que debemos superar antes de que se pueda realizar una visión generalizada del metaverso, pero la necesidad de una seguridad absoluta de todos los dispositivos físicos requeridos puede no ser una prioridad para los usuarios de hoy. Desarrolladores de metaverso. En realidad esto es un error. Si los usuarios están preocupados por su seguridad personal, se mostrarán reacios a ingresar al Metaverso. El primer hackeo inevitable por parte de un metaverso temprano y no del todo seguro seguramente será ampliamente publicitado y alimentará esta preocupación.

Desafortunadamente, la seguridad no es una idea de último momento. La seguridad debe ser parte de las especificaciones de diseño del hardware desde el principio, especialmente del software. El software en particular debe ser actualizable, ya que el software más reciente es siempre el más seguro. Las vulnerabilidades críticas y los compromisos se encuentran inevitablemente en cualquier software a lo largo del tiempo, razón por la cual parece que publicamos actualizaciones de software en nuestros teléfonos todos los meses.

Es importante corregir estas vulnerabilidades lo antes posible antes de que los atacantes las exploten. Reparar la vulnerabilidad requiere actualizar el software de los dispositivos, primero en el laboratorio y luego implementar el software actualizado en la flota de dispositivos en el campo. La mayoría de los dispositivos IoT se construyen utilizando algún tipo de software de código abierto como Linux. Esto tiene muchas ventajas, incluido el hecho de que la comunidad de código abierto puede corregir rápidamente errores y vulnerabilidades tan pronto como se descubren.

El problema al que se enfrentan los fabricantes de dispositivos es hacer un seguimiento de qué versiones de cada componente de software se utilizan para las versiones de software en todos los diferentes tipos de dispositivos. Sin una manera fácil de verificar qué versión se está utilizando, no hay forma de saber si un producto se ve afectado por una vulnerabilidad o si el software del dispositivo debe actualizarse.

2. Los complejos problemas de seguridad del metaverso

El problema se agrava cuando los OEM implementan muchos tipos diferentes de dispositivos, todos con tiempos de desarrollo ligeramente diferentes y versiones de software ligeramente diferentes para cada dispositivo. Los ingenieros deben revisar el software de cada dispositivo para determinar si fue afectado por el fabricante del dispositivo y, de ser así, crear y probar una nueva imagen de software para cada tipo de dispositivo para solucionar el problema. Una vez que los fabricantes de dispositivos han probado las imágenes de software para cada uno de sus productos, deben implementar la actualización en todos sus dispositivos, lo que puede causar aún más problemas.

¿Tienen la capacidad de actualizar su flota de dispositivos por aire o necesitan enviar un técnico para actualizar cada dispositivo a través de la red, lo cual no es realista cuando hay millones de sensores Metaverse para actualizar? ¿Necesitan actualizar toda la imagen del software en el dispositivo, o pueden actualizar de forma incremental solo las pocas líneas de código que han cambiado, ahorrando mucho ancho de banda y tiempo?

¿Qué sucede si la vulnerabilidad está en el sistema operativo o el firmware del dispositivo, p. B. en el gestor de arranque? Los fabricantes de dispositivos pueden actualizar el software de la aplicación, pero es posible que las actualizaciones del cargador de arranque nunca hayan estado en la especificación original. Finalmente, ¿tienen la capacidad de implementar actualizaciones de software en lotes, posiblemente con una actualización de prueba en una pequeña cantidad de dispositivos de campo para confirmar que la actualización de software está bien antes de implementar una actualización grande en cada dispositivo implementado?

Todos los dispositivos IoT (como Torniquetes en el gimnasio) se benefician de las herramientas de desarrollo de software que simplifican la administración y la actualización de los dispositivos, a veces durante muchos años, y necesitan la capacidad de garantizar la comunicación entre el software y el dispositivo en una etapa temprana del proceso de desarrollo.

¿Te ha gustado post? Valóralo 😉

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *