Plan X – кибервойна обретает игровой интерфейс

Plan X – кибервойна обретает игровой интерфейс

Запущенный в прошлом году проект под названием Plan X стал еще на шаг ближе к конечной реализации. Идея этого проекта, разработанного по инициативе Пентагона и агентства DARPA, заключается в том, чтобы создать удобный интерфейс для управления боевыми действиями в киберпространстве. Авторы проекта решили не ходить далеко за идеями и просто взяли за основу готовые разработки из популярных видеоигр.

Руководителем и основателем проекта Plan X является авторитетный специалист по кибербезопасности (фактически, по силовым операциям в киберпространстве) Дэн Рёлкер (Dan Roelker). Согласно техническому заданию от DARPA, платформа Plan X должна обеспечить такую же простую навигацию по электронному театру боевых действий, как в интерфейсе iPhone. Кроме того, заданием предусмотрено, что «проведение атаки должно быть таким же легким, как в игре Angry Birds», передает soft.mail.ru.

В интервью журналу Wired сам Рёлкер сравнил идею Plan X с игрой в World of Warcraft: «Если игрок получает некий меч, который дает +5 к силе удара, то ему не нужно знать заклинания, примененные для создания этого меча. Игрок просто знает атрибуты оружия, и они помогают ему добиваться поставленных целей». В платформе Plan X используется близкий подход: кибербойцу не нужно знать все технические особенности своего оружия, надо только научиться его применять.

По данным журнала Wired, в нынешнем состоянии система Plan X работает на 40-дюймовом сенсорном компьютере Touch Table. Сети представлены в виде узлов и созвездий, а угрозы вроде ботнетов представлены в виде красных узлов. Пользователь может свободно выбирать боевые единицы для нападения – эти единицы (фактически, боевые программы) отображаются в виде стилизованных значков. Выбранный модуль отправляется в атаку на угрожающий узел. В дальнейшем значки боевых программ смогут отображать загрузку руткита на целевую машину, запуск атаки на отказ в обслуживании (DDoS) или пуск специального инструмента-шпиона для отслеживания отдельной атаки противника.

К разработке столь близкого к современным играм проекта, как Plan X, инициаторы привлекли целую плеяду признанных ветеранов игростроения. Эти ветераны привнесли в проект свои мысли по управлению без мыши и клавиатуры. Среди прочих рассматриваются идеи с использованием компьютера в стиле очков Google Glass, интеграция с бесконтактным контроллером Xbox 360 Kinect и применение шлемов виртуальной реальности.

К концу текущего года Рёлкер ожидает официального запуска системы Plan X в виде готового инструментария для разработки конечных продуктов. Релиз платформы в данном случае означает предоставление этого инструментария хакерам, работающим на министерство обороны США.

По имеющимся данным, агентство DARPA уже потратило более $5 млн на предварительные изыскания по проекту Plan X, а в ближайшем будущем собирается запустить новую четырехлетнюю программу по этому направлению стоимостью $110 млн. Уже в августе начнется заключение контрактов на проектирование системной архитектуры, анализ боевой обстановки в киберпространстве и планирование операций. Интересно, что дизайном интерфейса для системы Plan X занимается студия Massive Black из Сан-Франциско, которая уже успела поработать над материалами для таких известных игр, как Bioshock, League of Legends и Risen 2: Dark Waters.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru