Phát hiện phần mềm độc hại có khả năng lây lan trên các thiết bị IoT bằng cách sử dụng phát điện từ

Phần mềm độc hại xâm lấn

Các nhà nghiên cứu đã đề xuất một phương pháp mới sử dụng trường điện từ phát ra từ các thiết bị Internet of Things (IoT) như một kênh phụ để thu thập kiến ​​thức chính xác về các loại phần mềm độc hại khác nhau nhắm mục tiêu vào các hệ thống nhúng, ngay cả trong các tình huống áp dụng kỹ thuật làm nhiễu loạn. để cản trở việc phân tích.

Với việc nhanh chóng áp dụng các thiết bị IoT mang đến một bề mặt tấn công hấp dẫn cho các tác nhân đe dọa, một phần do chúng được trang bị sức mạnh xử lý cao hơn và có khả năng chạy các hệ điều hành đầy đủ chức năng, nghiên cứu mới nhất nhằm mục đích cải thiện phân tích phần mềm độc hại để giảm thiểu rủi ro bảo mật tiềm ẩn.

Phát hiện được trình bày bởi một nhóm học giả từ Viện Nghiên cứu Khoa học Máy tính và Hệ thống Ngẫu nhiên (IRISA) tại Hội nghị Ứng dụng Bảo mật Máy tính Thường niên (ACSAC) được tổ chức vào tháng trước.

“[Electromagnetic] Các nhà nghiên cứu cho biết trong một bài báo trên thực tế không thể phát hiện ra sự phát ra từ thiết bị, không giống như đối với phần mềm động. Ngoài ra, vì phần mềm độc hại không có quyền kiểm soát ở cấp phần cứng bên ngoài, nên không thể gỡ bỏ hệ thống bảo vệ dựa trên các tính năng của phần mềm cứng, ngay cả khi phần mềm độc hại sở hữu đặc quyền tối đa trên máy. “

Xem tiếp:   Chi tiết chuyên gia Lỗi macOS có thể cho phép phần mềm độc hại vượt qua bảo mật Gatekeeper

Mục đích là tận dụng thông tin kênh bên để phát hiện sự bất thường trong các bản phát âm khi chúng đi chệch khỏi các mẫu đã quan sát trước đó và đưa ra cảnh báo khi hành vi đáng ngờ mô phỏng phần mềm độc hại được ghi lại so với trạng thái bình thường của hệ thống.

Điều này không chỉ không yêu cầu sửa đổi trên các thiết bị mục tiêu, khuôn khổ được đưa ra trong nghiên cứu cho phép phát hiện và phân loại phần mềm độc hại lén lút như rootkit cấp nhân, ransomware và botnet từ chối dịch vụ (DDoS) phân tán như Mirai, tính biến thể không nhìn thấy.

Phần mềm độc hại xâm lấn

Diễn ra trong ba giai đoạn, phương pháp tiếp cận kênh phụ liên quan đến việc đo lường sự phát ra điện từ khi thực thi 30 mã nhị phân phần mềm độc hại khác nhau cũng như thực hiện các hoạt động lành tính liên quan đến video, nhạc, hình ảnh và máy ảnh để đào tạo mô hình mạng nơ-ron phức hợp (CNN) để phân loại thực- mẫu phần mềm độc hại trên thế giới. Cụ thể, khuôn khổ coi đầu vào là tệp thực thi và xuất nhãn phần mềm độc hại của nó bằng cách chỉ dựa vào thông tin kênh phụ.

Trong thiết lập thử nghiệm, các nhà nghiên cứu đã chọn Raspberry Pi 2B làm thiết bị mục tiêu với bộ xử lý ARM Cortex A7 lõi ​​tứ 900 MHz và bộ nhớ 1 GB, với các điện từ được thu thập và khuếch đại bằng cách sử dụng kết hợp máy hiện sóng và PA 303 BNC bộ tiền khuếch đại, dự đoán hiệu quả ba loại phần mềm độc hại và các họ liên quan của chúng với độ chính xác 99,82% và 99,61%.

Xem tiếp:   Israel cấm bán công cụ giám sát và tấn công cho 65 quốc gia

“[B]y bằng cách sử dụng các mô hình mạng nơ-ron đơn giản, có thể thu được thông tin đáng kể về trạng thái của một thiết bị được giám sát, chỉ bằng cách quan sát nó [electromagnetic] “Các nhà nghiên cứu kết luận.” Hệ thống của chúng tôi rất mạnh mẽ chống lại các biến đổi / xáo trộn mã khác nhau, bao gồm chèn rác ngẫu nhiên, đóng gói và ảo hóa, ngay cả khi việc chuyển đổi trước đó không được hệ thống biết đến. “

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …