NKill - новый инструмент для отслеживания уязвимостей

NKill - новый инструмент для отслеживания уязвимостей

Энтони Зборальски (Anthony Zboralski), глава Bellua Asia-Pacific, рассказал на конференции специалистов по кибербезопасности Hack In The Box в Дубае, что компания разрабатывает поисковую систему NKill, которая предназначена для обнаружения уязвимых мест в программном обеспечении компьютеров, подключенных к Интернет.

Для сбора необходимой информации о слабых местах всех компьютеров Сети потребуется 8-16 часов сканирования при канале в 100 Мбит/с. В результате будут получены такие данные, как версии операционных систем и приложений, а также IP-адреса машин.

Разработчикам пришлось решать проблему привязки адресов к конкретным компьютерам. "Основная трудность со сканированием Интернета состоит в том, что в результате вы получаете массу IP-адресов, но если вы хотите узнать, использует ли кто-то из ваших клиентов один из этих адресов, это действительно сложно, — говорит Зборальски. — Мы могли прошерстить весь Интернет, но так и не узнать, какие компании являлись уязвимыми".

Чтобы справиться с этой проблемой, специалистам Bellua пришлось собрать базу доменов и компаний, которые их используют. В базе данных сейчас более 100 млн доменных имён, и она постоянно обновляется.

Система ищет уязвимые компьютеры, определяет вид уязвимости, а также определяет, каким уязвимостям подвержены машины той или иной компании или страны. Сохраняемая история уязвимостей позволяет оценить отношение компаний к вопросам безопасности, а также сравнить уровень защиты компьютеров в разных компаниях.

NKill разрабатывается ещё с 2001 года, но изначально этот инструмент имел очень ограниченные возможности. В 2006 году NKill стал работать со всеми доменами зон .com, .net, .org, .biz и национальных доменов верхнего уровня.

В настоящее время NKill портируют на движок Google App Engine, что позволит решить вопросы масштабируемости, добавить возможность совместного использования системы и сделать её общедоступной. Зборальски обещает открыть необычный поисковик для публики в течение ближайшего месяца или около того.

Также в планах разработчиков сделать коды NKill открытыми, добавить API для интеграции в различные устройства и обеспечить взаимодействие с данными WHOIS, чтобы предоставлять пользователям более детальную картину о доменах.

 

Источник 

Роботов можно взломать голосом и превратить в оружие за минуты

Коммерческие роботы оказались куда уязвимее, чем принято считать. Эксперты по кибербезопасности предупреждают: некоторые модели можно взломать за считаные минуты, причём без сложных инструментов — достаточно голоса или беспроводного соединения.

Это наглядно продемонстрировали китайские исследователи в недавних тестах и на хакерских соревнованиях GEEKCon в Шанхае.

Специалисты показали, как уязвимости в роботах позволяют получить полный контроль над машиной, а затем распространить атаку на другие устройства поблизости.

Оказалось, что современные гуманоидные роботы можно буквально «перехватить» с помощью голосовых команд. В ходе эксперимента был использован коммерческий робот Unitree стоимостью около 100 тысяч юаней (примерно $14,2 тыс.), оснащённый встроенным ИИ-агентом для автономного управления и взаимодействия с человеком.

Из-за уязвимости в системе управления исследователям удалось обойти защитные механизмы и получить полный контроль над роботом, пока тот был подключён к интернету. Но на этом эксперимент не закончился. Уже взломанный робот передал эксплойт другому устройству — даже без подключения к Сети, используя беспроводную связь на короткой дистанции. Через несколько минут второй робот также оказался под контролем атакующих.

Чтобы показать, что речь идёт не о теоретических рисках, исследователи дали роботу агрессивную команду. Машина двинулась к манекену на сцене и ударила его. Демонстрация стала наглядным напоминанием: даже отключение от интернета не гарантирует безопасность, если роботы работают в группе.

Проблемы с безопасностью роботов Unitree всплывали и ранее. В октябре исследователи сообщили об уязвимости в Bluetooth, которая позволяет получить root-доступ по воздуху. Это открывает путь к созданию своеобразных «робо-ботнетов», когда один взломанный робот заражает остальные.

В отличие от классических кибератак, где последствия ограничиваются утечками данных или финансовыми потерями, взлом роботов несёт прямую физическую угрозу. По мере того как машины становятся мобильнее и автономнее, они потенциально могут причинить вред людям или нарушить работу критически важных процессов.

Как отмечает South China Morning Post, пока интеллектуальные роботы в основном используются в демонстрационных зонах, офисах и учебных проектах. Но их всё чаще рассматривают для задач в инфраструктуре, медицине, охране и уходе за пожилыми людьми — и здесь цена ошибки резко возрастает.

Эксперты предупреждают: взломанный домашний робот может тайно собирать конфиденциальную информацию или представлять угрозу для жильцов. В промышленности скомпрометированные машины способны выводить из строя производственные линии, вызывать остановки и даже приводить к жертвам. А в случае автономного транспорта речь может идти уже не о сбое, а о целенаправленно «вооружённой» системе.

RSS: Новости на портале Anti-Malware.ru