Провластные хакеры могут замедлить сеть Tor всего за $20 тыс. в месяц

Провластные хакеры могут замедлить сеть Tor всего за $20 тыс. в месяц

Провластные хакеры могут замедлить сеть Tor всего за $20 тыс. в месяц

Правительственные киберпреступники могут понизить производительность анонимной сети Tor всего за несколько тысяч долларов в месяц. Об этом говорит исследование, подготовленное специалистами Джорджтаунского университета.

По словам экспертов, злоумышленники могут использовать банальные инструменты — DDoS-стрессеры (или по-другому — бутеры), чтобы ограничить скорость скачивания в сети Tor или усложнить доступ к функциям обхода цензуры в некоторых странах.

Если мы говорим об атаке всей сети Tor, здесь правительственным хакерам придется столкнуться с большой стоимостью проведения таких атак. Для успешной кибероперации потребуется DDoS мощностью 512,73 Гбит/с, а это обойдется в $7,2 миллионов ежемесячно.

Исследователи выделили три основные узкоспециализированные атаки, которые могут посеять хаос в сети Tor и помешать людям пользоваться анонимным веб-серфингом. При этом затраты на проведение таких атак буду существенно ниже.

Отмечается, что такой подход не навредит сети Tor, однако в долгосрочной перспективе отобьет у юзеров желание пользоваться «луковой» сетью, так как скорость не позволит комфортно работать. Стратегия действительно может оказаться эффективной.

Первый тип атаки, выделенной экспертами, — атака на мосты Tor. Специалисты выяснили, что в настоящее время работают всего 12 мостов Tor, это значит, что атака на них будет стоить киберпреступникам $17 тысяч в месяц. Если рабочих мостов окажется 38, то стоимость вырастет до $31 тысяч в месяц.

Второй тип атак — атаки на систему балансировки нагрузки TorFlow. Это обойдется в сумму около $2,8 тысяч в месяц.

И последний — атака на Tor Relay. По словам исследователей, хакеры смогут увеличить среднюю скорость скачивания на 120% всего за $6,3 тысяч в месяц, а на 47% — за $1,6 тысяч в месяц.

С полным отчетом можно ознакомиться здесь — «Point Break: A Study of Bandwidth Denial-of-Service Attacks against Tor» (PDF).

Yandex B2B Tech добавила ИИ-инструменты для поиска уязвимостей в коде

Yandex B2B Tech обновила платформу для разработки SourceCraft, добавив новые ИИ-инструменты для работы с уязвимостями и командной разработки. Обновления уже доступны всем пользователям и ориентированы не только на индивидуальные проекты, но и на работу с крупными корпоративными кодовыми базами.

Главное новшество — усиление блока безопасности. На платформе появился ИИ-агент на базе SourceCraft Code Assistant, который автоматически проверяет код на уязвимости и оформляет найденные проблемы в виде карточек.

В каждой из них ИИ помогает разобраться, насколько риск серьёзный, каким образом уязвимость может быть использована и как её корректно исправить — с примерами безопасного кода. За счёт этого анализ, который раньше мог занимать часы и требовать участия профильных специалистов, теперь укладывается в минуты.

Дополнительно в SourceCraft появился центр контроля уязвимостей с интерактивными дашбордами. Они показывают, какие системы затронуты, какие типы уязвимостей встречаются чаще всего и где сосредоточены зоны повышенного риска. Это упрощает приоритизацию и помогает смотреть на безопасность не фрагментарно, а в масштабе всей разработки.

Обновления затронули и командную работу. ИИ-агент SourceCraft Code Assistant теперь автоматически формирует краткие описания изменений в коде, чтобы разработчикам было проще ориентироваться в правках коллег. Также в платформе появилась возможность фиксировать состав версий ПО и отслеживать их готовность, что делает процесс разработки более прозрачным и упрощает координацию между командами.

В Yandex B2B Tech отмечают, что в крупных организациях с сотнями разработчиков и тысячами репозиториев критически важны прозрачность рисков и управляемость процессов. По словам руководителя платформы SourceCraft Дмитрия Иванова, в дальнейшем платформа будет развиваться в сторону мультиагентных ИИ-помощников, которые смогут учитывать контекст всей компании, помогать командам взаимодействовать друг с другом и показывать руководству, как технические уязвимости влияют на бизнес-процессы.

RSS: Новости на портале Anti-Malware.ru