Перейти к содержанию

Посты

Представьте, что вы собираетесь внедрить новое IoT-устройство в корпоративную сеть. Оно к…

22 июля 2025 г. в 20:07Max Knyazev is typing…Зеркало Telegram
Представьте, что вы собираетесь внедрить новое IoT-устройство в корпоративную сеть. Оно красивое, функциональное, все такое "умное". Но вопрос: вы уверены, что оно не станет троянским конем? 🐎

В статье "Towards Weaknesses and Attack Patterns Prediction for IoT Devices" исследователи из UNSW предлагают платформу, которая с помощью Bi-LSTM и GBM умеет предсказывать слабые места в IoT-устройствах и возможные паттерны атак еще до развертывания. Да, без физического доступа. Да, только по тексту из публичных баз. Да, с точностью 77% по слабостям и 99.4% по паттернам атак. И все это на основе аккуратно собранного датасета, доступного всем желающим

Приятно видеть, что авторы подошли к задаче системно: и CVE, и CWE, и CAPEC, и даже ZoomEye сюда добавить не забыли. Данных собрали прилично, архитектуру протестировали с трансформерами и RNN. В итоге выяснилось, что старый добрый Bi-LSTM при должной усидчивости (в смысле, 1000 эпох) дает стабильные предсказания не хуже модных трансформеров 😮

Теперь мое мнение: идея классная. Особенно мне нравится попытка выйти за рамки классического "поставили сканер — получили отчет". Это как если бы антивирус начал говорить не «у вас вирус», а «у вас скоро будет вирус, и вот где»

Но.

Всегда ведь есть это "но", правда? 😏

Во-первых, такие модели сильно зависят от качества данных. А в мире IoT — это боль. Устройства дешевые, прошивки мутные, вендоры молчат. Проблема не в алгоритмах, а в «мусоре на входе». Крутая архитектура не спасет, если данные некачественные

Во-вторых, они все еще предсказывают на основе текста, а не бинарников. Это важно. Уязвимость может прятаться в конкретной реализации, а не в описании. Да и не все CVE вообще что-то говорят о реальных слабостях 💯

И наконец — вопрос: насколько вендоры готовы использовать такие предиктивные инструменты до релиза? Потому что если судить по реальности, даже патчи от критических дыр выкатываются месяцами (а иногда и вовсе нет — привет, Airoha). Так что вряд ли можно надеяться, что прямо завтра вендоры бросятся обучать Bi-LSTM на своих прошивках

Но с точки зрения ресёрча — работа отличная. Если вы в академии или пилите свои инструменты для оценки IoT-устройств — обязательно гляньте датасет и код по ссылке выше. Может, именно он вам пригодится в каком-нибудь вашем следующем фаззере или симуляторе атак 🤝

#информационная_безопасность
#интернет_вещей
Открыть исходный пост в Telegram

Граф связей

Как эта работа связана с другими

Для этой работы пока не настроено явных связей. Можно открыть общий граф или таймлайн всех работ.

Наведите курсор на линию, чтобы увидеть пояснение связи между работами.

Колёсико мыши меняет масштаб, а сам граф можно перетаскивать как карту.

Пост
100%

Обсуждение

Комментарии

Комментарии доступны только подтверждённым email-подписчикам

Подключиться к обсуждению

Введите ту же почту, которую вы уже использовали для подписки на сайт

Пока нет ни одного комментария