- Повернутися до менюЦіни
- Повернутися до менюдослідження
- Повернутися до менюКонсенсус
- Повернутися до менюСпонсорський матеріал
- Повернутися до меню
- Повернутися до меню
- Повернутися до меню
- Повернутися до менюВебінари та Заходи
Цей Bitcoin ботнет претендує на те, щоб стати майбутнім безпечного Інтернету речей
Двоє дослідників Массачусетського технологічного інституту розробили новий продукт безпеки IoT на основі біткойнів, який імітує ботнети.

Переконливі заяви потребують серйозних доказів, тому, коли засновники NeuroMesh описали свій продукт на основі біткойнів як «ботнет, який неможливо зламати», виникло багато запитань.
Тим не менш, ця претензія вже була підкріплена такими нагородами, як друге місце в MIT 100 тисяч доларів завдання стартапу та позиція в короткому списку поточних Atos IT Challenge 2017 – обидва з яких надають ваги довірі до проекту.
Компанія NeuroMesh, заснована Грегом Фалько, докторантом Массачусетського технологічного інституту, який вивчає кібербезпеку, і Калебом Лі, студентом магістра ділового адміністрування в цьому ж закладі, прагне знайти рішення для проблем безпеки в Інтернеті речей (IoT).
«Вакцина» IoT
Вони побачили, на їх думку, прогалину на ринку для продукту безпеки, який би працював у межах обмежень, накладених пристроями з низьким енергоспоживанням і обмеженою пам’яттю.
Ідея NeuroMesh полягає в тому, щоб імітувати ту саму тактику, яку використовують хакери, коли намагаються скомпрометувати комп’ютери, – установку легкого коду, який захоплює ядро, а потім підключається до командного та контрольного (C&C) сервера, додаючи ресурси машини до ботнету, керованого «пастухом» ботів.
«Ми хотіли створити вакцину для пристроїв IoT, спочатку встановивши наше власне програмне забезпечення безпеки на ядро», — сказав Лі. «Це як у «Царя гори», тож ми єдині, хто може керувати пристроєм».
ONE з основних точок уразливості ботнету є атака на сервер C&C, що часто спостерігається, коли конкуруючі хакери намагаються вивести з ладу бот-мережі своїх конкурентів і заволодіти пристроями.
Рішення NeuroMesh полягає в надсиланні команд на пристрої, захищені їх Технології через OP_RETURN коди в блокчейні Bitcoin – код, який дозволяє передавати довільні дані (наприклад, «Видобуто Antpool», «Щасливого дня халвінгу» або, в ONE випадку, текст енцикліки Папи Франциска).
«Це означає, що ми фактично можемо надіслати чорний список IP-адрес, з якими ці пристрої IoT T повинні спілкуватися через блокчейн Bitcoin », — пояснив Фалько, додавши:
«Зазвичай [з ботнетами] можна вимкнути центральний сервер, звідки надходить команда, але з блокчейном нам T потрібно турбуватися про це, оскільки він повністю децентралізований».
Новий поворот дослідження
На практиці це включає в себе C&C сервер, підключений до адреси Bitcoin гаманця, який може підписувати транзакції. У свою чергу, пристрої IoT у мережі NeuroMesh запускатимуть Клієнт SPV який читає лише транзакції, підписані NeuroMesh, і виконує команди, що містяться в даних OP_RETURN.
Оскільки дані передаються між Bitcoin вузлами децентралізовано, теоретично читання цих команд не дає жодної додаткової інформації про місцезнаходження сервера, який їх спочатку видав.
Доктор Майкл Сігел, заступник директора MIT Консорціум кібербезпеки IC3 і науковий радник проекту NeuroMesh, каже, що робота Лі та Фалько випливає з традиційних досліджень безпечного зв’язку між розподіленими системами.
«Це розумне використання невеликого фрагмента коду, який може працювати на багатьох типах пристроїв», — сказав Сігел CoinDesk.
Він продовжив:
«Це чудова ідея: не зовсім нова, але в просторі Інтернету речей поєднання того, що вони роблять із ботнетами, блокчейном і центральним управлінням, є чимось новим, що вони створили, і виглядає надзвичайно безпечним середовищем для керування малими розподіленими пристроями».
Falco також підтвердив, що унікальність пропозиції NeuroMesh полягає в пошуку нового застосування для існуючих практик.
«Хоча те, що ми робимо, є новим з комерційної точки зору, було кілька прикладів дослідників безпеки, які робили те, що ми робимо, щоб закрити вразливі місця в системі», — сказав він.
Інші ризики
Роман Сінаєв, інженер-програміст безпеки, який розробляє системи захисту від зловмисного програмного забезпечення Juniper Networks, знайомий із концепцією проекту NeuroMesh (хоча він не бачив програмного забезпечення в дії).
Якщо припустити, що код написаний без будь-яких помилок, які можна використати, то результатом буде безпечний канал зв’язку, сказав Сінаєв.
Крім того, він зазначив, що блокчейн T потрібен для приховування комунікацій.
«Іншим способом може бути будь-яка програма P2P, як-от BitTorrent», — сказав він. «Ви також можете використовувати багато різних проксі-серверів і змінювати IP-адреси, або ви можете використовувати якусь проміжну службу – наприклад, вбудовувати інформацію в зображення на загальнодоступному каналі».
Не бачивши коду, Сінаєв підкреслив, що неможливо перевірити, чи продукт NeuroMesh працює саме так, як описано. Однак він припустив, що (як і з усім програмним забезпеченням безпеки) найкращою практикою було б провести незалежний аудит після завершення розробки продукту.
Подібно застерігаючи, доктор Сігел з MIT зазначив, що Технології не завжди є найслабшим місцем системи, сказавши:
«В основі цього лежить дуже безпечна система з надійними Технології та безпекою, яку важко зламати. Але це T заважає людям робити справді дурниці! Зрештою, у вас буде хтось, хто контролює паролі та доступ, і ця людина завжди може зробити щось дурне».
Навіть враховуючи Human помилку, мережа Bitcoin виявилася надзвичайно стійкою до зловмисної діяльності, і саме цю властивість Фалько та Лі сподіваються використати у своєму продукті IoT.
Лі сказав:
«Ми називаємо це «незламним», тому що на сьогоднішній день блокчейн Bitcoin T було зламано».
Світ дитини зображення через Flickr
Corin Faife
Корін Фейф є співавтором CoinDesk і висвітлював соціальні та політичні наслідки нових технологій для VICE, Motherboard і Independent. Корін не є інвестором у будь-які цифрові валюти чи блокчейн-проекти (Див.: Редакційна Політика). Соціальні мережі Коріном: corintxt
