30 тыс DDoS-атак с использованием SSDP замечено в сентябре

Количество DDoS-атак с использованием SSDP составило 42%

Современные тренды указывают на то, что SSDP (простой протокол обнаружения сервисов) становится популярным для проведения усиленных DDoS-атак. Данный протокол вытесняет использование NTP (сетевой протокол времени). Изменения в способах атак, скорее всего, приведет к увеличению DDoS-нападений.

Данные от компании Arbor Networks, которая предоставляет решения для защиты от DDoS-атак, указывают на то, что протокол SSDP использовался в 42% нападений со скоростью больше 10 гигабайт в секунду, зафиксированных системами фирмы в сентябре 2014 года. За третий квартал 2014 года компания отследила более 30 тыс. DDoS-нападений с использованием SSDP. Самые крупные из них достигали скорости 124 гигабайт в секунду.

Протокол SSDP – основа протокола обнаружения Universal plug-and-play. На сегодняшний день его используют роутеры и сетевые устройства. С помощью данного протокола мощность нападения усиливается в 30,8 раз. При использовании NTP нападение увеличивается в 500 раз.

«Все знают о большом количестве DDoS-атак с использованием NTP в первом и начале второго квартала этого года. Несмотря на то, что NTP до сих пор популярна, похоже, что SSDP будет следующим протоколом для целей злоумышленников», – сказал сотрудник компании Arbor Networks Дарен Ансте (Darren Anstee).

Жертвами нападений с использованием SSDP стали Дания (7,4%), США (19,1%) и Франция (10%). Важно отметить, что протокол использовался в DDoS-атаках лишь трижды во втором квартале 2014, но в четвертом интерес хакеров к нему значительно возрос. Результатом стали 29506 атак с SSDP-усилением.

На взлом робота нужно не больше часа

Большинство коммерческих роботов сегодня содержит значительное число уязвимостей. Как предупреждают китайские эксперты, получение полного контроля над такими устройствами может занять не более часа, а некоторые модели удаётся взломать всего за считаные минуты.

Как рассказал китайскому изданию «Ицай» сотрудник исследовательской и сервисной компании Darknavy Сяо Сюанган, уровень безопасности в современной робототехнике остаётся крайне низким. По его словам, на получение контроля над робособакой Deep Robotics Lite у него ушло менее часа.

Его коллега, эксперт Darknavy Цюй Шипей, продемонстрировал журналистам ещё более наглядный пример — взлом системы управления гуманоидного робота Unitree Robotics занял у него чуть больше одной минуты.

По словам Сяо Сюангана, атака на робота обычно состоит из двух этапов. Сначала злоумышленник получает удалённый доступ к устройству, а затем обходит штатные системы управления и получает прямой контроль над приводами. В таком сценарии робот теоретически может быть использован для агрессивных и потенциально опасных действий.

Инженер-робототехник Линь Ипэй считает, что уязвимости на текущем этапе развития робототехники во многом неизбежны. Многие производители сознательно оставляют доступ к низкоуровневым функциям и возможность удалённого входа — это упрощает отладку и обновление программного обеспечения. По мере взросления технологий такие механизмы обычно закрываются, как это ранее произошло в автомобильной индустрии.

При этом, как отмечает издание, инциденты с роботами, вышедшими из-под контроля, уже фиксировались на практике. В одном случае сотрудник робототехнической компании получил травму из-за некорректных действий робота. В другом — на выставке в Пекине робособака врезалась в группу детей.

По данным журналистов, значительная часть компаний, работающих в сфере робототехники, вовсе не имеет специализированных подразделений информационной безопасности. Среди крупных производителей собственная ИБ-служба есть лишь у Unitree Robotics.

RSS: Новости на портале Anti-Malware.ru