В IoT-протоколе DDS, который использует НАСА, нашли дыры разных классов

В IoT-протоколе DDS, который использует НАСА, нашли дыры разных классов

В IoT-протоколе DDS, который использует НАСА, нашли дыры разных классов

По словам специалистов в области кибербезопасности, протокол Data Distribution Service (DDS) содержит ряд уязвимостей, эксплуатация которых может сыграть на руку злоумышленникам. Напомним, что этот IoT-протокол используют НАСА, Siemens и Volkswagen.

DDS разрабатывает организация Object Management Group (OMG), этот протокол является связующим ПО (middleware) и API-стандартом для обмена данными. DDS, как правило, рекомендуют использовать для корпоративных IoT-систем, имеющих критически важное значение.

DDS используется, например, в общественном транспорте, при управлении воздушным движением, в аэрокосмической сфере, медицинских устройствах, а также для военной промышленности (например, ракетные установки).

На сегодняшний день есть две имплементации протокола — с открытым и закрытым исходным кодом, включая ADLINK, Eclipse (CycloneDDS), eProsima (Fast DDS), OCI (OpenDDS), TwinOaks Computing (CoreDX DDS), Gurum Networks (GurumDDS) и RTI (Connext DDS).

Исследователи из Trend Micro, TXOne Networks и Alias Robotics изучили этот стандарт в вышеупомянутых формах и обнаружили в общей сложности более десяти уязвимостей. Подробности проблем в безопасности специалисты представили на конференции Black Hat Europe 2021.

Например, эксперты отметили некорректный способ обработки невалидной структуры, возможность переполнения буфера, сетевую амплификацию и тому подобное. Злоумышленники могут использовать эти баги для DoS-атак, выполнения вредоносного кода или получения конфиденциальной информации.

Агентство по кибербезопасности и защите инфраструктуры (CISA) США выпустило уведомление, в котором организации предупреждаются об уязвимостях DDS. Согласно опубликованной информации, в настоящее время доступны патчи для CycloneDDS, FastDDS, OpenDDS, Connext DDS и CoreDX DDS.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Телефонные мошенники уже готовы передать ваш вопрос Путину

В «Ростелекоме» фиксируют рост числа мошеннических звонков с предложением воспользоваться прямой линией связи с президентом России, которая, согласно сложившейся традиции, запускается для граждан перед Новым годом.

Аферисты представляются оператором прямой линии с Владимиром Путиным и под предлогом оформления заявки пытаются выманить интересующую их информацию.

Всплеск телефонного мошенничества в стране в связи с актуальным событием ожидаем, и граждан, желающих по случаю напрямую пообщаться с Путиным, призывают к бдительности.

Уже начавшиеся кибератаки на ресурсы прямой линии с президентом РФ, в том числе на официальный портал москва-путину.рф, тоже не редкость, и защитники их успешно отражают.

«В этом году перед прямой линией мы проводили разные тесты, сами пытались взломать ресурсы, которые основаны на отечественном оборудовании, — цитирует ТАСС выступление зампред правления «Ростелекома» Сергея Онянова на пресс-конференции. — На текущий момент система готова к отражению разного рода атак. Также мы помогаем блокировать [мошеннические] зеркала, чтобы россияне не видели другие сайты, кроме официального».

Программа «Итоги года с Владимиром Путиным» выйдет в эфир в полдень 19 декабря. Обращения граждан принимаются с 15:00 мск 4 декабря до завершения трансляции.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru