返回

利用电磁辐射检测物联网设备上的规避恶意软件

发布时间:2022-02-09 23:53:13 377
# 监控# 勒索# 软件# 网络安全# 软件
Evasive Malware

网络安全研究人员提出了一种新方法,利用物联网(IoT)设备发出的电磁场作为旁道,收集针对嵌入式系统的不同类型恶意软件的精确信息,即使在应用模糊技术阻碍分析的情况下也是如此。

物联网设备的迅速采用为威胁参与者提供了一个有吸引力的攻击面,部分原因是它们具有更高的处理能力和运行全功能操作系统的能力,最新的研究旨在改进恶意软件分析,以减轻潜在的安全风险。

这些发现是由计算机科学与随机系统研究所(IRISA)的一组学者在上个月举行的年度计算机安全应用会议(ACSAC)上提出的。

“恶意软件几乎无法检测到从该设备测量到的(电磁)辐射,”研究人员Duy Phuc Pham、Damien Marion、Matthieu Mastio和Annelie Heuser在一篇论文中说。“因此,与动态软件监控不同,恶意软件规避技术无法直接应用。此外,由于恶意软件无法控制外部硬件级别,因此无法拆除依赖硬件功能的保护系统,即使恶意软件在机器上拥有最大权限。”

其目的是利用侧通道信息,在放射物偏离之前观察到的模式时检测放射物中的异常,并在与系统正常状态相比,记录模拟恶意软件的可疑行为时发出警报。

这不仅不需要对目标设备进行修改,研究中设计的框架还可以检测和分类隐藏的恶意软件,如内核级的rootkit、勒索软件和分布式拒绝服务(DDoS)僵尸网络(如Mirai),计算看不见的变种。

Evasive Malware

侧通道方法分三个阶段进行,包括在执行30个不同的恶意软件二进制文件时测量电磁辐射,以及执行与视频、音乐、图片和相机相关的良性活动,以训练卷积神经网络(CNN)模型,对真实世界的恶意软件样本进行分类。具体来说,该框架只依赖侧通道信息,将可执行文件作为输入,并输出其恶意软件标签。

在一个实验装置中,研究人员选择树莓Pi 2B作为目标设备,使用900 MHz四核ARM Cortex A7处理器和1 GB内存,使用示波器和PA 303 BNC前置放大器组合采集和放大电磁信号,有效预测三种恶意软件类型及其相关系列,准确率分别为99.82%和99.61%。

研究人员得出结论:“通过使用简单的神经网络模型,仅通过观察受监控设备的[电磁]辐射,就有可能获得有关其状态的大量信息。”。“我们的系统对各种代码转换/混淆(包括随机垃圾插入、打包和虚拟化)具有强大的抵抗能力,即使系统之前不知道转换。”


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线