MMGP logo
Присоединяйтесь к нашему инвестиционному форуму, на котором уже 649,761 пользователей. Чтобы получить доступ ко многим закрытым разделам и начать общение - зарегистрируйтесь прямо сейчас.
Криптовалюты. Обсуждение теоретических вопросов.
Первый пост Опции темы
Старый 30.03.2017, 23:12
#1
Интересующийся
 
Регистрация: 29.08.2012
Сообщений: 3,519
Благодарностей: 1,210



Серьёзные утверждения нуждаются в серьёзных аргументах. К разработчикам сети NeuroMesh, которую они сами называют «ботнетом на Биткоине, взломать который невозможно» возникает множество разных вопросов.



Тем не менее, эти ребята уже получили свои первые награды – приз за второе место в конкурсе стартапов MIT $100k, проводимом Массачусетским технологическим институтом (MIT), также они попали в шортлист Atos IT Challenge 2017. Оба эти события прибавляют доверия к их проекту.



NeuroMesh был создан Грегом Фалько, кандидатом на степень доктора философии (изучает кибербезопасность в МТИ) и Калебом Ли, магистром делового администрирования в той же отрасли. Проект призван найти решения по вопросам безопасности Интернета вещей (IoT).



Спасение для IoT




Пара ученых заметила то, что они называют «дефицитом продуктов безопасности», которые могли бы работать в условиях жестких ограничений и на маломощных устройствах.



Идея NeuroMesh заключается в том, чтобы подражать тем же тактикам, которые используют хакеры при попытке скомпрометировать машины, в первую очередь — установка легкого кода, который захватывает ядро, а затем захватывает сервер управления и контроля (C&C), добавляя ресурсы машины в ботнет. Процесс проводится под руководством так называемого «пастуха ботов».



Цитата:

«Мы хотели создать своеобразную вакцину для устройств IoT, установив на него собственные средства обеспечения безопасности, непосредственно в ядро,» —
рассказывает Ли.
Цитата:

«Это работает как игра «Король горы», и мы единственные, кто может контролировать устройство».
Одним из главных факторов уязвимости ботнета являются атаки на сервер C&C. Такие атаки часто происходят, если хакеры хотят «завалить» ботнеты своих конкурентов и управлять их устройствами.



Решение NeuroMesh заключается в том, чтобы посылать команды устройствам, защищенным их технологией, через коды OP_RETURN в транзакциях Биткоина, который позволяет передавать произвольные данные.



Цитата:

«Это значит также, что мы, с помощью блокчейна Биткоина, на самом деле можем рассылать черный список IP-адресов, с которыми устройствам Интернета вещей не стоит контактировать» —
объясняет Фалько.



Цитата:

«Обычно [с помощью ботнетов] вы можете закрывать центральный сервер, откуда поступает команда, но с блокчейном нам не нужно беспокоиться об этом, потому что он полностью децентрализован».


Новый поворот в исследованиях




В практическом плане, сюда входит сервер C&C, подключенный к адресу кошелька Биткоина, который может подписывать транзакции. В свою очередь, устройства IoT в сети NeuroMesh будут запускать клиент SPV, который читает только транзакции, подписанные NeuroMesh, и выполнять команды, содержащиеся в данных OP_RETURN.



Поскольку вся информация передается между узлами биткоинов децентрализованным образом, теоретически чтение этих команд не дает никакой дополнительной информации о местоположении сервера, который изначально выдавал их.



Доктор Майкл Сигел, заместитель директора консорциума IC3 по вопросам кибербезопасности на базе МТИ и консультант по исследованиям в проекте NeuroMesh, говорит, что работа Ли и Фалько начинается с традиции исследования безопасного обмена между распределенными системами.



Цитата:

«Это довольно умное использование маленькой частицы кода, которая может применяться к множеству устройств,» —
рассказал Сигел.



Цитата:

«Это замечательная идея — не совсем новая, но в пространстве IoT комбинация, которую они предлагают с использованием ботнетов и блокчейна, является чем-то совершенно новым. То, что они создали – чрезвычайно безопасная среда для управления небольшими устройствами.»
Фалько также подтвердил, что новшество проекта еще и в том, чтобы применить известные теории на практике.



Цитата:

«Пока то, что мы делаем, является новым с коммерческой точки зрения, некоторыми учеными было проведено несколько тематических исследований, посвященных исследователям безопасности, которые делают то же, что и мы, с целью устранить уязвимость системы», —
сказал он.



Другие риски




Роман Синаев, инженер-программист по безопасности, разрабатывающий системы защиты от вредоносных программ в Juniper Networks, знаком с концепциями, лежащими в основе проекта NeuroMesh (хотя он и не видел его в действии).



Если предположить, что код написан без каких-либо ошибок, то он может стать надежным каналом коммуникации, по словам Синаева.



Более того, он отметил, что блокчейну не обязательно скрывать такие коммуникации.



Цитата:

«Еще один вариант – любая пиринговая программа, вроде BitTorrent»- сказал он. «Также можно использовать разного рода прокси-серверы и менять IP, или же вовсе использовать сторонние сервисы – размещать информацию, к примеру, на публичных ресурсах в виде картинок.»
Несмотря на то, что Синаев не видел сам код, он уверен, что невозможно предугадать, будет ли работать NeuroMesh именно так, как было задумано и описано. Он предположил, что наилучшим вариантом будет проведение независимой проверки после окончательной доработки продукта.



Подобную предосторожность высказал и доктор Сигел из Массачусетского технологического института, указав, что технология — не всегда самая слабая точка системы:



Цитата:

«В основе всей этой сети лежит очень безопасная система с известными технологиями и сложной для взлома системой безопасности, но это не мешает людям делать действительно глупые вещи! В конце концов, человек, который будет контролировать доступ к паролям и управлению, всего лишь человек, и может ошибиться в любой момент.»
Даже учитывая, человеческий фактор сеть биткоина оказалась чрезвычайно устойчивой к злонамеренной деятельности, и именно эту особенность



Ли сказал: «Мы утверждаем, что его невозможно взломать, потому что блокчейн Биткоина еще никогда не был взломан».



Источник
Анна Чернобай вне форума
Старый 31.03.2017, 19:08
#2
Профессионал
 
Регистрация: 09.01.2017
Сообщений: 1,441
Благодарностей: 544

Цитата:
Сообщение от Анна Чернобай Посмотреть сообщение
Пара ученых заметила то, что они называют «дефицитом продуктов безопасности», которые могли бы работать в условиях жестких ограничений и на маломощных устройствах.



Идея NeuroMesh заключается в том, чтобы подражать тем же тактикам, которые используют хакеры при попытке скомпрометировать машины, в первую очередь — установка легкого кода, который захватывает ядро, а затем захватывает сервер управления и контроля (C&C), добавляя ресурсы машины в ботнет. Процесс проводится под руководством так называемого «пастуха ботов».
Тогда им в свой коллектив следует взять опытного хакера, чтобы обо всех тонкостях своей работы рассказал. В противном случае можно очень многое упустить из виду, и сервис надежным, как планируется, уже не будет.
Паттердий вне форума
Войдите, чтобы оставить комментарий.
Быстрый переход