Сколько исследователи тратят времени на поиск уязвимости и написание эксплойта подобного рода(в описании)? Наткнулся сегодня на статью,о том как хакеры взломали беспилотник NASA.Из статьи известно,что они купили эксплойт у другого хакера и с помощью него атаковали.И тут мне стало просто интересно.Это же такая узкая тема,при чем с полностью закрытыми данными.Получается тот хакер(ну может группа,но в статье было сказано,что 1 человек),разыскал как минимум тех.документацию того беспилотника каким то образом,копался в в его прошивке,дизассемблировал ее,нашел уязвимость и написал под нее эксплойт.Это же не найти например на сайте каком нибудь уязвимость,где чаще всего используют уже готовые решения,паттерны и прочее общедоступное.Там свои методы разработки,уникальная прошивка и все это в закрытые данные,что не то что исходников не найдешь,даже софт для управления этим беспилотником.Как они это делают даже не важно.Важно кто это делает,и сколько времени уходит на такого рода взломы?Это люди которые специализируются именно на подобных технологиях(ну то есть он долгое время изучал технологии применяемые в таких аппаратах),а потом еще несколько лет искал документацию ,искал уязвимость и т.д. и т.п.?Или атака на иранскую ядерную программу,когда скорость центрифуг была увеличена,из-за его установки вышли из под контроля.Ну тут вроде все понятно,эту атаку без лишних подробностей списали на спец. службы.А там и шпионы которые могли выкрасть документацию и прочие уловки.А вот именно обычные исследователи,сколько они тратят времени на такие закидоны?

21 Авг 2019 в 07:13
216 +1
2
Ответы
1

К сожалению, нет точной информации о том, сколько времени исследователи тратят на поиск уязвимостей и написание эксплойтов. Это может быть очень различным в зависимости от опыта и уровня квалификации исследователя, сложности устройства или системы, которую они исследуют, доступности информации и других факторов.

Некоторые исследователи, специализирующиеся на таких технологиях, могут проводить годы изучая и анализируя устройства, прежде чем найти уязвимость и разработать соответствующий эксплоит. Другие могут быть более опытными или иметь доступ к более широкому кругу информации, что может ускорить процесс.

В целом, процесс поиска уязвимостей и написание эксплойтов подобного рода – это сложная и трудоемкая задача, требующая глубоких знаний и экспертизы в соответствующей области.

20 Апр в 13:05
Не можешь разобраться в этой теме?
Обратись за помощью к экспертам
Название заказа не должно быть пустым
Введите email
Бесплатные доработки
Гарантированные бесплатные доработки
Быстрое выполнение
Быстрое выполнение от 2 часов
Проверка работы
Проверка работы на плагиат
Интересные статьи из справочника
Поможем написать учебную работу
Название заказа не должно быть пустым
Введите email
Доверьте свою работу экспертам
Разместите заказ
Наша система отправит ваш заказ на оценку 92 588 авторам
Первые отклики появятся уже в течение 10 минут
Прямой эфир