Выбирай : Покупай : Используй

Вход для партнеров

Вход для продавцов

0

Россияне разработали инструмент для поиска уязвимостей в ПО на этапе его создания

Карта потенциальных уязвимостей

Команда разработчиков из Новгородского государственного университета имени Ярослава Мудрого (НовГУ) и Института системного программирования РАН создала инструмент Natch для автоматического поиска уязвимостей в ПО на этапе его создания, пишет ТАСС.

Natch выявляет потенциально опасные участки кода до того, как ими смогут воспользоваться злоумышленники, сказал агентству один из авторов кандидат технических наук, доцент НовГУ Павел Довгалюк.

По его словам, это первая разработка, которая строит детальную карту потенциальных уязвимостей без модификации исходного кода, что могло бы повлиять на поведение системы.

Полносистемный эмулятор

Ученые создали полносистемный эмулятор, позволяющий воссоздать работу компьютера и автоматически отследить путь непроверенных данных через всю систему.

Потенциальные уязвимости ПО можно выявлять до завершения процесса его создания

«Представьте, что одна программа читает текстовый файл, в первой строке которого находится адрес сайта. Этот файл помечается как непроверенный источник. Затем строка с адресом передается как параметр командной строки второй программе, которая, в свою очередь, запускает утилиту для обращения к этому сайту, — пояснил Довгалюк. — Natch визуализирует весь этот путь: как помеченные данные перешли из файла в память первой программы, затем через командную строку — во вторую, и наконец утекли в сеть. Такой анализ помогает сразу увидеть потенциально опасную цепочку обработки информации».

Взлом чаще всего осуществляется через точки входа для внешних данных (поверхность атаки), которые есть у любого приложения, взаимодействующего с интернетом. Обычно бывает сложно отследить пути обработки непроверенных данных. Статический анализ изучает исходный код без запуска программы и не может учесть ее реальное поведение, включая взаимодействие с внешними компонентами. Динамический анализ, при котором программа запускается, позволяет видеть срабатывание функций, но не определяет, обрабатывают ли они именно опасные данные от ненадежных источников, рассказал Довгалюк.

Natch в реальном времени отслеживает передачу поступающие извне данных между процессами и обработку различными функциями.

«При этом важно помнить, что Natch — лишь малая часть того, что нужно применять для разработки безопасного ПО. В первую очередь необходимо донести до всех разработчиков, что думать о безопасности нужно всегда, а не только когда выходят сообщения о каких-то взломах уже работающих систем», — отметил Довгалюк

Атаки становятся опаснее

В 2025 г. киберпреступники вместо демонстративных ИТ-атак и кражи данных стали все чаще стремиться к полному уничтожению ИТ-инфраструктуры компаний для вымогательства или саботажа, как писал CNews в конце декабря 2025 г.

Прохлада без монтажа: 7 мобильных кондиционеров с Wi-Fi

На такие атаки приходилось более 70% критических ИТ-инцидентов в 2025 г., при этом суммы выкупов достигали рекордных 500 млн руб. Причины ИТ-уязвимостей в ИТ-инфраструктуре российских компаний — человеческий фактор, халатность и неготовность бизнеса к фундаментальным инвестициям в безопасность.

Одним из самых громких ИТ-инцидентов 2025 г. стала масштабная кибератака на информационную ИТ-инфраструктуру ПАО «Аэрофлот» в середине июля, в результате которой были отменены более 100 рейсов, произошли серьезные сбои в работе внутренних ИТ-систем и расписания.