Специалисты компании Armis стали известны всему миру в 2017 году после обнаружения уязвимости BlueBorne, представлявшей угрозу для 5,3 млрд устройств, работающих с различными имплементациями Bluetooth.
Теперь аналитики Armis обратились к другой проблеме и подсчитали, что около полумиллиарда «умных» устройств по-прежнему уязвимы перед старой проблемой перепривязывания DNS (DNS rebinding). Эксперты полагают, что атакующие могут использовать этот нюанс для атак на корпоративные сети, куда IoT интегрирован весьма серьезно. Напомню, что на прошлой неделе стало известно, что злоумышленники, атаковавшие российский ПИР банк, использовали для проникновения в сеть финансового учреждения всего один уязвимый роутер.
Внимание специалистов к данной проблеме привлекли участившиеся в последнее время случаи обнаружения уязвимостей в различных продуктах, напрямую связанных с DNS rebinding. К примеру, только в 2018 году ошибки, связанные с перепривязыванием DNS, устранили разработчики Blizzard, uTorrent, Google Home и так далее.
Атаки типа DNS rebinding устроены весьма просто:
Видео, созданное специалистами Armis, подробно рассказывает о том, как работают атаки с перепривязкой DNS и какие риски они могут нести.
На этот раз в Мастерской Тардис на обзоре находятся следующие мультиметры (их еще называют тестерами): профессиональный от фирмы UNI-T UT60A с возможность подключения к компьютеру, новый недавно приобретенный в Китае цифровой мультиметр Mastech MS8239C (мобильная моделька, куплен на алиэкспресс http://got.by/1d5a9q) и мультиметр из этой серии MASTECH M890C+, зарекомендовавший себя в основном с положительной стороны.
Уважаемые читатели!
Мастерская Тардис предлагает вашему вниманию видеообзор двух USB-адаптеров PCI Orient NC-612 5×USB 2.0 и PCI-E VIA VL-805 4×USB 3.0
Подробнее...