ข่าว

พบเราเตอร์ D-Link DWR-932B LTE มี backdoor ฝังอยู่จำนวนมาก

พบเราเตอร์ D-Link DWR-932B LTE มี backdoor ฝังอยู่จำนวนมาก

หากคุณเป็นเจ้าของเราเตอร์ D-Link โดยเฉพาะอย่างยิ่ง สำหรับรุ่น DWR-932B LTE คุณควรจะเลิกใช้ ดีกว่ามานั่งรอการอัปเกรด firmware ซึ่งคงไม่มาเร็วๆ นี้อย่างแน่นอน มีการกล่าวถึงกันว่าเราเตอร์ D-Link DWR-932B LTE มีช่องโหว่มากกว่า 20 ช่องโหว่ ประกอบไปด้วย backdoor accounts, default credentials, leaky credentials, รวมถึงการอัปเกรด firmware เรื่องช่องโหว่ และความไม่ปลอดภัยของ UPnP (Universal Plug-and-Play) ช่องโหว่พวกนี้จะทำให้ผู้โจมตีสามารถเข้าควบคุมเราเตอร์รวมถึงระบบเครือข่ายของคุณได้ นั่นเท่ากับว่าคุณปล่อยให้อุปกรณ์ทุกตัวที่เชื่อมต่อระบบเครือข่ายมีช่องโหว่สำหรับการโจมตีแบบ man-in-the-middle และ DNS poisoning ยิ่งไปกว่านั้น เราเตอร์ที่ถูกแฮก อาจถูกใช้เป็นเครื่องมือในการก่ออาชญากรรมทางไซเบอร์ได้อย่างง่ายดาย เช่นการโจมตีแบบ Distributes Denial of Service (DDos) ที่ผ่านมาพบว่าการโจมตีแบบ DDoS ที่ยิ่งใหญ่ที่สุด คือการยิง DDoS ด้วยความเร็ว 1 Tbps โดย Smart device ที่โดนแฮก มากกว่า 150,000 เครื่อง นักวิจัยด้านความมั่งคงปลอดภัยชื่อว่า Pierre Kim พบช่องโหว่จำนวนมากในเราเตอร์ D-Link DWR-932B ซึ่งปัจจุบันยังมีการใช้งานอยู่ในหลายประเทศ บัญชีผู้ใช้ Backdoor ของ Telnet และ SSH ระหว่างที่มีการทดสอบเจาะระบบ นักวิจัยพบว่ามีบริการของ Telnet และ SSH ทำงานอยู่บนเราเตอร์ D-Link อยู่แล้วตั้งแต่ต้น ด้วยบัญชีผู้ใช้งานลับ ที่ฝังไว้ในอุปกรณ์ 2 บัญชีคือ admin:admin และ root:1234 แฮกเกอร์สามารถเข้าถึงเราเตอร์ที่มีช่องโหว่ได้ง่ายเพียงแค่ใช้ข้อมูลการยืนยันตัวตนพวกนี้  ด้วย command-line shell ซึ่งอนุญาตให้พวกเขาสามารถโจมตีแบบ man-in-middle ติดตามข้อมูลทราฟฟิกอินเทอร์เน็ต (internet traffic) รันคำสั่ง malicious script และเปลี่ยนแปลงการตั้งค่าของเราเตอร์ Backdoor อีกอัน เราเตอร์ D-Link DWR-932B LTE ยังมีอีกหนึ่ง backdoor ลับซึ่งสามารถถูกโจมตีได้ ด้วยการส่งข้อความ “HELODBG” ไปยังพอร์ท UDP/39889 ซึ่งจะเป็นการเปิด Telnet service ด้วยสิทธิ์ “root” ที่สามารถเข้าถึงได้โดยที่ไม่ต้องมีการพิสูจน์ตัวตน ได้ยินแบบนี้แล้ว เจ้าของเราเตอร์ D-Link ทั้งหลาย คงต้องประเมินความเสี่ยง และลองชั่งใจกันแล้วล่ะว่า จะยอมเสี่ยงโดน Backdoor ไปกับ D-Link หรือจะมองหาเราเตอร์ค่ายอื่นไว้เป็นทางเลือกกันดี แหล่งที่มา : http://thehackernews.com/2016/09/hacking-d-link-wireless-router.html ...
อ่านต่อ
เพลงที่สร้างจากคอมพิวเตอร์ครั้งแรก โดย อลัน ทัวริ่ง ได้รับการฟื้นคืนอีกครั้ง

เพลงที่สร้างจากคอมพิวเตอร์ครั้งแรก โดย อลัน ทัวริ่ง ได้รับการฟื้นคืนอีกครั้ง

แจ็ค โคปแลนด์ (Jack Copeland) และนักประพันธ์เพลง เจสัน ลอง (Jason Long) จากมหาวิทยาลัยแคนเทอร์เบอรี่ (University of Canterbury) ได้ร่วมกันฟื้นคืนเพลงที่สร้างจากคอมพิวเตอร์เป็นครั้งแรกให้กลับมาอีกครั้ง โดยเพลงดังกล่าวถูกแต่งขึ้นโดยนักวิทยาศาสตร์คอมพิวเตอร์ชื่อว่า อลัน ทัวริ่ง (Alan Turing) และบันทึกลงบนแผ่นดิสก์ขนาด 12 นิ้วโดย BBC ในปี ค.ศ.1951 โดยคอมพิวเตอร์ที่ใช้ในการแต่งเพลงนั้นเป็นเครื่องเดียวกับที่เขาใช้ในการถอดรหัสอินิกมา (Enigma code)  นั่นเอง นักวิทยาศาสตร์คอมพิวเตอร์ชาวอังกฤษ อลัน ทัวริ่ง ผู้ทำการถอดรหัสอินิกมา (Enigma code) ของฝ่ายนาซี หรือเป็นที่รู้จักในนามของบิดาแห่งวงการวิทยาศาสตร์คอมพิวเตอร์ ได้สร้างเครื่องมือที่ชื่อว่าทัวริ่ง แมชชีน (Turing Machine)  ซึ่งมีส่วนในการทำให้เกิดสาขาวิชาวิทยาศาสตร์คอมพิวเตอร์ คณิตศาสตร์ วิชาการถอดรหัส (Cryptanalysis) รวมถึงสาขาวิชาอื่นๆ นอกจากนี้ยังมีข้อมูลที่ไม่ทราบแหล่งที่มาแน่ชัด กล่าวว่า อลัน ทัวริ่ง นั้นยังเป็นนักดนตรีอิเล็กทรอนิกส์อีกด้วย นักวิจัยจากมหาวิทยาลัยแคนเทอร์เบอรี่ ผู้ประสบความสำเร็จในการฟื้นฟูเพลงของ อลัน ทัวริ่ง กล่าวว่า “การที่อลัน ทัวริ่ง ริเริ่มแปลงคอมพิวเตอร์ให้กลายเป็นเครื่องดนตรี ในช่วงปลายทศวรรษ 1940 นั้น เป็นเรื่องที่คนส่วนใหญ่ไม่ได้ให้ความสนใจอะไรมากนัก” ในปี ค.ศ. 1951 เพลงที่สร้างขึ้นจากคอมพิวเตอร์เพลงแรก ถูกสร้างขึ้นจากเครื่องมือขนาดใหญ่มหึมาที่ อลัน ทัวริ่ง สร้างขึ้นเพื่อการถอดรหัสอินิกมา โดยในส่วนของการบันทึกเพลงนั้น ดำเนินการโดยหน่วยงาน BBC ที่ Computing Machine Library เมืองแมนเชสเตอร์ ประเทศอังกฤษ ระหว่างที่ทำการวิเคราะห์แผ่นดิสก์ขนาด 12 นิ้ว แจ็ค โคปแลนด์ และนักประพันธ์เพลง เจสัน ลอง พบว่าเสียงเพลงที่บันทึกในแผ่นดิสก์นั้นผิดเพี้ยน โดยนักวิจัยกล่าวว่า “ความถี่ของเสียงยังไม่แม่นยำซะทีเดียว มันแค่สร้างความประทับใจได้นิดหน่อยกับการที่คอมพิวเตอร์สามารถเปล่งเสียงได้” นักวิจัยได้ทำการแก้ไขในส่วนที่จำเป็น เพื่อให้ได้เสียงเพลงที่ถูกต้อง “มันช่างเป็นช่วงเวลาที่ดีมาก เมื่อพวกเราได้ยินเสียงเพลงที่แท้จริงจากคอมพิวเตอร์ของอลัน ทัวริ่ง เป็นครั้งแรก” และเสียงเพลงที่พวกเขาได้ยิน ก็คือเพลง God Save The King,   Baa Baa Black Sheep  และ In the Mood ซึ่งเป็นเพลงแจ็สที่ประพันธ์โดย Glenn Miller แจ็ค โคปแลนด์ เป็นศาสตราจารย์ด้านปรัชญา ของมหาวิทยาลัยแคนเทอร์เบอรี่ เขาเขียนหนังสือจำนวนมากเกี่ยวกับชีวิตของ อลัน ทัวริ่ง อลัน ทัวริ่ง ไม่ได้สนใจมากนัก ว่าเสียงที่เข้าสร้างขึ้นนั้น จะสามารถเรียกว่าทำนองเพลงได้หรือไม่ คริสโตเฟอร์ สแตรชชีย์ (Christopher Strachey) จึงเข้ามารับผิดชอบในส่วนนี้ หลังจากที่ทัวริ่งได้ยินเสียงเพลงที่คริสโตเฟอร์ปรับแต่งแล้ว ก็ได้กล่าวว่า “มันใช้ได้เลย” จากการพิจารณาคดี เชื่อว่าอลัน ทัวริ่ง เจตนาฆ่าตัวตายในวันที่ 8 มิถุนายน ค.ศ.1954 โดยการกินสารไซยาไนด์ ซึ่งแม่บ้านเป็นผู้พบศพของเขา มีการสันนิษฐานว่าแอปเปิลที่ถูกกัดไปแล้วครึ่งหนึ่งข้างเตียงนอนของเขามีสารไซยาไนด์ปนอยู่ อย่างไรก็ตามหลายคนยังคงไม่เชื่อว่าการฆ่าตัวตายของอลัน ทัวริ่ง เป็นเรื่องจริง แม้แต่ตัวของโคปแลนด์เองก็ตาม แจ็ค โคปแลนด์ ได้ศึกษาทฤษฎีต่างๆมากมาย เพื่อพิจารณาความเป็นไปได้ในการเจตนาฆ่าตัวตายของ อลัน ทัวริ่ง เขากล่าวว่าอลัน ทัวริ่ง เคยเก็บชุดอุปกรณ์สำหรับช้อนเคลือบทอง (gold electroplating spoons) ซึ่งมีการใช้สารโพแทสเซียมไซยาไนด์ เขาจึงตั้งข้อสังเกตว่าการสูดดมสารไซยาไนด์น่าจะเป็นสาเหตุการตายอลัน ทัวริ่ง มากกว่าการตั้งใจกินสารไซยาไนด์ตามที่ระบุในผลการชันสูตรศพ นอกจากนี้เขายังชี้ประเด็นถึงเหตุผลที่พบแอปเปิลครึ่งซีกที่ถูกพบข้างเตียงนอนของ อลัน ทัวริ่ง อีกว่าปกติ อลัน ทัวริ่ง จะกินแอปเปิลก่อนเข้านอนเป็นกิจวัตรประจำวันอยู่แล้ว แหล่งที่มา: https://fossbytes.com/alan-turings-first-ever-computer-generated-music-recovered-by-researchers/ ...
อ่านต่อ
เฟสบุ๊คเปิดตัวเครื่องมือตรวจสอบความปลอดภัย OSQuery สำหรับระบบปฏิบัติการวินโดว์

เฟสบุ๊คเปิดตัวเครื่องมือตรวจสอบความปลอดภัย OSQuery สำหรับระบบปฏิบัติการวินโดว์

OSQuery คือ ซอฟต์แวร์โอเพ่นซอร์ส ที่พัฒนาขึ้นโดยเฟสบุ๊ค ซึ่งจะช่วยให้องค์กรสามารถตรวจหามัลแวร์ (Malware) หรือลักษณะกิจกรรมที่อันตรายบนเครือข่ายเน็ตเวิร์คได้ โดยที่ผ่านมาเครื่องมือนี้มีให้ใช้เฉพาะระบบปฏิบัติการ Mac OS-X และระบบปฏิบัติการที่ในกลุ่มลีนุกซ์เท่านั้น แต่สำหรับตอนนี้เจ้าพ่อยักษ์ใหญ่แห่งเครือข่ายสังคมออนไลน์ได้ประกาศว่าบริษัทได้พัฒนาเครื่องมือเวอร์ชั่นสำหรับผู้ใช้งานระบบปฏิบัติการวินโดว์แล้ว เมื่อวิศวกรของเฟสบุ๊คต้องการที่จะติดตามตรวจสอบโน๊ตบุ๊คแมคที่ใช้อยู่ทั่วองค์กรซึ่งมีจำนวนมากหลายพันเครื่อง เข้าจะใช้เครื่องมือด้านความปลอดภัยของเขาที่เรียกว่า “OSQuery” OSQuery คือ หนึ่งในซอต์ฟแวร์ชาญฉลาดขนาดเล็กของซอฟต์แวร์ที่ใช้งานข้ามระบบปฏิบัติการได้ ซึ่งจะตรวจกวาดคอมพิวเตอร์ทุกเครื่องในเครือข่ายและจัดจำแนกข้อมูลทุกด้านที่พบ แล้วกลไกลการสืบค้นบน SQL-Based นี้จะอนุญาตให้ผู้พัฒนาและทีมความปลอดภัยสามารถติดตามฟังก์ชั่นในระดับรายละเอียด (Low-level function) แบบเรียลไทม์ และสามารถที่จะค้นหาพฤติกรรมอันตรายและช่องโหว่ของแอพพลิเคชั่นภายในเครือข่ายองค์กรได้อย่างรวดเร็ว เรียกง่ายๆ ว่า “OSQuery” อนุญาตให้องค์กรสามารถเก็บข้อมูลบนเครือข่ายโครงสร้างขององค์กรในรูปแบบฐานข้อมูล การปรับแต่งเรียกข้อมูลระบบปฏิบัติการในรูปแบบที่ต้องการสามารถเรียกใช้งานได้โดยการใช้ชุดคำสั่ง SQL ฟังก์ชั่นนี้มีความสำคัญสำหรับผู้ดูแลระบบเพื่อที่จะจัดการกับอุบัติการณ์หรือเหตุการณ์ วิเคราะห์ระบบและปัญหาในระดับเครือข่าย ช่วยในการแก้ไขปัญหาสมรรถนะของระบบและอื่นๆ ขอบคุณภาพประกอบจาก https://github.com/jandre/brosquery ดังนั้น ถ้าองค์กรของคุณเคยใช้งานระบบปฏิบัติการวินโดว์ ตอนนี้คุณเป็นผู้โชคดี เพราะตอนนี้ด้วยความช่วยเหลือจากเฟสบุ๊ค จึงได้มีการเปิดตัวชุดพัฒนา OSQuery สำหรับระบบปฏิบัติการวินโดว์ ซึ่งอนุญาตให้ทีมรักษาความปลอดภัยสามารถสร้างและปรับแต่งโซลูชั่นส์สำหรับเครือข่ายวินโดว์ของเขาเองได้ ผู้ที่สนใจชุดพัฒนา OSQuery สำหรับวินโดว์ สามารถตรวจสอบข้อมูลอย่างเป็นทางการได้ที่นี่   และสคริป์ซึ่งติดตั้งได้ง่ายและคุณสามารถเริ่มโค้ดได้เลย นอกจากนี้ คุณสามารถอ่านเอกสารฉบับเต็มของกระบวนการพัฒนาสำหรับชุดพัฒนา OSQuery เวอร์ชั่นวินโดว์ได้ที่เว็บบล็อกของ Trail of Bits แหล่งที่มา https://thehackernews.com/2016/09/osquery-security-tool.html ...
อ่านต่อ
คอนเฟิร์ม! นักวิจัยกำลังจะสร้างโค้ดที่ป้องกันการแฮกได้แล้ว

คอนเฟิร์ม! นักวิจัยกำลังจะสร้างโค้ดที่ป้องกันการแฮกได้แล้ว

อุปกรณ์หลากหลายประเภทต่างกำลังได้รับการเชื่อมต่อกับอินเทอร์เน็ตเพื่อใช้ประโยชน์ แต่นอกเหนือจากประโยชน์ที่ได้นั้น มันยังเพิ่มความน่ากังวลเกี่ยวกับอุปกรณ์เหล่านี้ซึ่งอาจกลายเป้าของแฮกเกอร์  โครงการระบบไซเบอร์ทางการทหารที่มีความน่าเชื่อถือสูง (High-Assurance Cyber Military Systems: HACMS) ซึ่งนำโดยหน่วยงานโครงการค้นคว้าวิจัยการป้องกันขั้นสูง (Defense Advanced Research Projects Agency: DARPA) มีเป้าหมายเพื่อพัฒนาเทคโนโลยีการตรวจพิสูจน์อย่างเป็นทางการ (Formal Verification) โดยซอฟต์แวร์นั้นถูกออกแบบให้สอดคล้องไปกับคุณสมบัติอย่างเป็นทางการ (Formal Specification) ที่จะทำให้มันสามารถป้องกันการแฮกได้ ความสำเร็จด้านเทคโนโลยีและอินเทอร์เน็ตได้กลายเป็นช่องทางที่ทำให้เกิดความช่ำชองในการละเมิดความปลอดภัย สำหรับแฮกเกอร์ที่ชำนาญแล้วการเข้าไปในระบบที่สลับซับซ้อนก็เหมือนกับการเล่นของเด็ก  ข้อผิดพลาดเพียงจุดเดียวก็สามารถทำให้ซอฟต์แวร์โค้ดของคุณโดนแฮกได้ ดังนั้น ประเด็นที่น่ากังวลสำหรับนักวิจัยด้านความมั่นคงปลอดภัยคือกระบวนการที่ถูกใช้สำหรับเขียนซอฟต์แวร์โค้ด โดยทั่วไปโปรแกรมจะถูกเขียนด้วยวิธีการที่ไม่เป็นทางการและทำการทดสอบเพื่อให้มั่นใจว่าโค้ดนั้นสามารถทำงานและให้ผลลัพธ์ตามที่ต้องการ ในปีที่ผ่านมา เฮลิคอปเตอร์ทางการทหารชื่อว่า “Little Bird” แบบไม่มีคนขับได้ถูกทดสอบโดยทีมแฮกเกอร์ “Red Team”  ซึ่งภารกิจคือการเข้าควบคุมเฮลิคอปเตอร์ดังกล่าว ทีมทดสอบได้สิทธิ์เข้าถึงส่วนหนึ่งของระบบ “Little Bird” และสิทธิ์ดังกล่าวก็ไม่ได้เป็นประโยชน์สำหรับพวกเขาในการเจาะเข้าไปในระบบส่วนอื่น ทว่าเจตนาที่แท้จริงไม่ใช่เป็นการทดสอบซอฟต์แวร์ที่ใช้งานอยู่กับเฮลิคอปเตอร์ เพราะภารกิจนี้เป็นส่วนหนึ่งของระบบไซเบอร์ทางการทหารที่มีความน่าเชื่อถือสูง HACMS (High-Assurance Cyber Military Systems) ซึ่งเป็นโครงการที่ได้รับเงินสนับสนุนจากหน่วยงานโครงการค้นคว้าวิจัยการป้องกันขั้นสูง (DARPA)  โดยที่หน่วยงานนี้ได้พัฒนาระบบความปลอดภัยแบบใหม่ขึ้นสำหรับ “Little Bird”  และพบว่าตลอด 6 สัปดาห์ ทีมแฮกเกอร์ล้มเหลวในการเจาะระบบความปลอดภัยของ “Little Bird” แม้ว่าพวกเขาจะมีการเข้าถึงที่มากกว่าผู้โจมตีที่แท้จริง แคธลีน ฟิชเชอร์ (Kathleen Fisher) กล่าวว่า "พวกเขาไม่สามารถที่จะเจาะระบบและขัดขวางการปฏิบัติการในทุกวิถีทาง" เธอยังกล่าวต่ออีกว่า "ผลลัพธ์นั้นทำให้หน่วยงานโครงการค้นคว้าวิจัยการป้องกันขั้นสูงต้องลุกยืนขึ้นและพูดว่า นี่คือสิ่งที่ดีงาม เราสามารถใช้เทคโนโลยีนี้ได้จริงแล้วในระบบที่สำคัญ”  ฟิชเชอร์ เป็นผู้จัดการซึ่งริเริ่มโปรแกรมของโครงการ HACMS และยังเป็นอาจารย์ผู้สอนด้านวิทยาศาสตร์คอมพิวเตอร์ที่มหาวิทยาลัยทัฟส์ "ระบบใหม่นี้อยู่บนพื้นฐานการตรวจสอบอย่างเป็นทางการ (Formal Verification)" ประโยคฮิตซึ่งกำลังได้ความนิยมในกลุ่มสังคมผู้สนใจความมั่นคงปลอดภัย การตรวจสอบอย่างเป็นทางการ (Formal Verification) คือเทคนิคการทดสอบซอฟต์แวร์โค้ด เหมือนกับการพิสูจน์ทางคณิตศาสตร์ แต่ละประโยคของการพิสูจน์เป็นผลมาจากประโยคก่อนหน้าด้วยตรรกะอย่างเป็นเหตุผล ซึ่งนี่เป็นวิธีการเดียวกันกับที่นักคณิตศาสตร์ใช้ในการพิสูจน์ทฤษฎี ไบรอัน พาร์โน (Bryan Parno)  นักวิจัยด้านความปลอดภัยและการตรวจสอบอย่างเป็นทางการ หน่วยงานวิจัยของไมโครซอฟต์ กล่าวว่า "คุณกำลังเขียนสูตรทางคณิตศาสตร์ซึ่งอธิบายพฤติกรรมของโปรแกรมและใช้การตรวจสอบพิสูจน์บางอย่างเพื่อใช้ในการตรวจสอบความถูกต้องของประโยคนั้น" กระบวนการนี้เกี่ยวข้องกับการตรวจความถูกต้องของข้อเท็จจริงระหว่างกัน (Cross checking) ที่ว่าโค้ดโปรแกรมต้องเป็นไปตามคุณสมบัติอย่างเป็นทางการที่กำหนดไว้ ซึ่งโดยพื้นฐานแล้ว คุณสมบัติอย่างเป็นทางการจะเป็นตัวกำหนดว่าโปรแกรมต้องทำอะไร “เพื่อที่จะดูว่ามันทำงานอย่างไร ลองจินตนาการถึงการเขียนโปรแกรมคอมพิวเตอร์สำหรับรถหุ่นยนต์ซึ่งจะขับรถพาคุณไปร้านขายของชำ ในระดับการปฏิบัติการ คุณจะต้องกำหนดการเคลื่อนที่ของรถยนต์ให้มีการจัดลำดับไปถึงจุดหมายได้ – มันสามารถที่จะเลี้ยวซ้ายหรือขวา เบรกหรือเร่งความเร็ว เปิดหรือปิดเมื่อจบทริปการเดินทาง โปรแกรมของคุณจะต้องรวบรวมการปฏิบัติพื้นฐานทั้งหลายที่จัดเรียงลำดับอย่างเหมาะสม เพื่อที่ว่าในตอนจบคุณจะถึงร้านขายของชำไม่ใช่ถึงที่สนามบิน” ซอฟต์แวร์ที่ติดตั้งใน “Little Bird” โดย HACMS จะถูกแบ่งออกเป็นส่วน ระบบนี้ถูกออกแบบมาเพื่อในกรณีที่แฮกเกอร์สามารถจัดการเข้าถึงส่วนใดส่วนหนึ่งแล้ว เขาจะไม่สามารถเข้าถึงส่วนอื่นได้ เช่นที่เกิดขึ้นในกรณีของ “Read Team” ซึ่งได้สิทธิ์ในระบบกล้องของ Little Bird แต่ก็ล้มเหลวที่จะแฮกเฮลิคอปเตอร์นั้นได้ หน่วยงานโครงการค้นคว้าวิจัยการป้องกันขั้นสูง (DARPA)  มีแผนที่จะใช้การตรวจสอบอย่างเป็นทางการ (Formal Verification) ในเทคโนโลยีทางการทหารที่หลากหลาย เช่น รถบรรทุกที่ขับเคลื่อนเองได้ และดาวเทียมสื่อสาร นี่ไม่ใช่แค่การป้องกันองค์กรเช่นที่หน่วยงานโครงการค้นคว้าวิจัยการป้องกันขั้นสูง (DARPA)  กำลังดำเนินการเรื่องเทคโนโลยีการตรวจสอบอย่างเป็นทางการ  บริษัทด้านเทคโนโลยีเช่น ไมโครซอฟต์ อเมซอน ก็กำลังลงทุนเพื่อพัฒนาผลิตภัณฑ์ลักษณะนี้ขึ้นมาเช่นกัน ฝ่ายวิจัยไมโครซอฟต์ เรดมอนด์ กำลังดำเนินโครงการเอเวอร์เรสต์ (Everest) ซึ่งเป็นโครงการที่ตั้งใจให้การตรวจสอบอย่างเป็นทาง (Formal Verification) สำหรับการเชื่อมต่อที่ปลอดภัยประสบความสำเร็จโดยการสร้าง HTTPS เวอร์ชั่นผ่านการตรวจสอบ    อีกโครงการที่กำลังดำเนินการคือการสร้างคุณสมบัติอย่างเป็นทางการ (Formal Specification) สำหรับระบบไซเบอร์ทางกายภาพที่สลับสับซ้อน เช่น โดรน การตรวจสอบอย่างเป็นทางการ (Formal Verification) สามารถนำมาใช้ในการสร้างซอฟต์แวร์ที่ป้องกันการแฮกสำหรับเทคโนโลยีสมัยใหม่ เช่น รถยนต์ที่ขับเคลื่อนด้วยตัวเองซึ่งเชื่อมต่ออินเทอร์เน็ต แฮกเกอร์สามารถเข้าควบคุมยานยนต์เหล่านี้ได้ง่ายและสามารถทำให้มันเคลื่อนที่ได้ตามที่ต้องการ  เช่นกันสำหรับอุปกรณ์ IoT (Internet of Things) ที่ได้เพิ่มขึ้นและมีนัยสำคัญเมื่อไม่กี่ปีที่ผ่านมา บ้านของพวกเรากำลังกลาย เป็นสมาร์ทโฮม ซึ่งนี่จะเป็นมากกว่าแค่อุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตและแฮกเกอร์จะไม่ลังเลที่จะแฮกเพื่อควบคุมมัน แหล่งที่มา https://fossbytes.com/confirmed-researchers-are-close-to-making-a-hack-proof-code/ ...
อ่านต่อ
Loading...