Перейти к содержанию

Посты

Представьте, что вы собираетесь внедрить новое IoT-устройство в корпоративную сеть. Оно к…

22 июля 2025 г. в 20:07Max Knyazev is typing…Зеркало Telegram
Представьте, что вы собираетесь внедрить новое IoT-устройство в корпоративную сеть. Оно красивое, функциональное, все такое "умное". Но вопрос: вы уверены, что оно не станет троянским конем? 🐎

В статье "Towards Weaknesses and Attack Patterns Prediction for IoT Devices" исследователи из UNSW предлагают платформу, которая с помощью Bi-LSTM и GBM умеет предсказывать слабые места в IoT-устройствах и возможные паттерны атак еще до развертывания. Да, без физического доступа. Да, только по тексту из публичных баз. Да, с точностью 77% по слабостям и 99.4% по паттернам атак. И все это на основе аккуратно собранного датасета, доступного всем желающим

Приятно видеть, что авторы подошли к задаче системно: и CVE, и CWE, и CAPEC, и даже ZoomEye сюда добавить не забыли. Данных собрали прилично, архитектуру протестировали с трансформерами и RNN. В итоге выяснилось, что старый добрый Bi-LSTM при должной усидчивости (в смысле, 1000 эпох) дает стабильные предсказания не хуже модных трансформеров 😮

Теперь мое мнение: идея классная. Особенно мне нравится попытка выйти за рамки классического "поставили сканер — получили отчет". Это как если бы антивирус начал говорить не «у вас вирус», а «у вас скоро будет вирус, и вот где»

Но.

Всегда ведь есть это "но", правда? 😏

Во-первых, такие модели сильно зависят от качества данных. А в мире IoT — это боль. Устройства дешевые, прошивки мутные, вендоры молчат. Проблема не в алгоритмах, а в «мусоре на входе». Крутая архитектура не спасет, если данные некачественные

Во-вторых, они все еще предсказывают на основе текста, а не бинарников. Это важно. Уязвимость может прятаться в конкретной реализации, а не в описании. Да и не все CVE вообще что-то говорят о реальных слабостях 💯

И наконец — вопрос: насколько вендоры готовы использовать такие предиктивные инструменты до релиза? Потому что если судить по реальности, даже патчи от критических дыр выкатываются месяцами (а иногда и вовсе нет — привет, Airoha). Так что вряд ли можно надеяться, что прямо завтра вендоры бросятся обучать Bi-LSTM на своих прошивках

Но с точки зрения ресёрча — работа отличная. Если вы в академии или пилите свои инструменты для оценки IoT-устройств — обязательно гляньте датасет и код по ссылке выше. Может, именно он вам пригодится в каком-нибудь вашем следующем фаззере или симуляторе атак 🤝

#информационная_безопасность
#интернет_вещей
Открыть исходный пост в Telegram