`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Леонид Бараш

Повышение безопасности Интернета в подключенном домашнем хозяйстве

+11
голос

Эксперты по IT-безопасности из Бохума под руководством д-ра Торстена Хольца (Thorsten Holz), разрабатывают новый метод для обнаружения и исправления уязвимостей в приложениях, работающих на разных устройствах, независимо от встроенного процессора.

В будущем многие повседневные устройства будут подключены к Интернету и, как следствие, становиться мишенью для злоумышленников. Поскольку на устройствах работают различные типы программного обеспечения, поставка механизмов защиты, которые работают на всех них, представляет собой значительную проблему.

Это задача, которую преследует проект "Эффективное использование двоичного анализа для обеспечения безопасности Интернета вещей", сокращенно BASTION, финансируемый Европейским исследовательским советом.

Поскольку довольно часто программное обеспечение, работающее на устройстве, остается корпоративным секретом производителя, то исследователи на кафедре систем безопасности в Ruhr-Universität Bochum анализируют не исходный код, а двоичный код из нулей и единиц, который они умеют читать непосредственно из устройства.

Однако различные устройства оснащены процессорами различной сложности: в то время как процессор Intel в компьютере понимает более 500 команд, микроконтроллер в электронном ключе может обрабатывать только 20 команд. Дополнительная проблема состоит в том, что одна и та же команда, например "сложить два числа", представляется в виде различных последовательностей нулей и единиц на двоичном языке двух типов процессоров. Это делает трудным автоматизированный анализ многих различных устройств.

Для выполнения независимого от процесса анализа безопасности команда Торстена Хольца транслирует различные бинарные языки в так называемый промежуточный язык. Исследователи уже успешно реализовали этот подход для трех типов процессоров, а именно Intel, ARM и MIPS.

Затем исследователи ищут ошибки программирования критические для безопасности на уровне промежуточного языка. Они намерены автоматически закрывать пробелы, обнаруженные таким образом. Это еще не работает для любого программного обеспечения. Тем не менее, команда уже показала, что этот метод в принципе пригоден: в 2015 году ИТ-эксперты определили брешь в безопасности в Internet Explorer, которую удалось закрыть автоматически.

Метод, как ожидается, удастся сделать полностью независимым от типа процессора к 2020 г. Предполагается, что интеграция механизмов защиты тоже будет работать для многих различных устройств.

«Иногда это может занять некоторое время, пока бреши в безопасности в устройстве не заметили, и производители их не устранили», - говорит д-р Хольц. Именно здесь методы, разработанные его группой, могут помочь. Они защищают пользователей от атак, даже если бреши в безопасности еще не были официально закрыты.

Повышение безопасности Интернета в подключенном домашнем хозяйстве

Количество устройств, подключенных к сети Интернет, постоянно растет, включая и бытовую технику. Они открывают многочисленные новые цели для атаки

+11
голос

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT