Siber güvenlik araştırmacıları, gizleme tekniklerinin uygulandığı senaryolarda bile, gömülü sistemleri hedefleyen farklı kötü amaçlı yazılım türleri hakkında kesin bilgi toplamak için Nesnelerin İnterneti (IoT) cihazlarından elektromanyetik alan yayılımlarını bir yan kanal olarak kullanan yeni bir yaklaşım önerdiler. Analizi engellemek için.

Kısmen daha yüksek işlem gücü ile donatılmış olmaları ve tamamen işlevsel işletim sistemlerini çalıştırabilmeleri nedeniyle tehdit aktörleri için çekici bir saldırı yüzeyi sunan IoT cihazlarının hızla benimsenmesiyle birlikte, en son araştırmalar potansiyel güvenlik risklerini azaltmak için kötü amaçlı yazılım analizini iyileştirmeyi amaçlıyor.

Bulgular, Bilgisayar Bilimleri ve Rastgele Sistemler Araştırma Enstitüsü’nden (IRISA) bir grup akademisyen tarafından Yıllık Bilgisayar Güvenliği Uygulamaları Konferansı’nda sunuldu.ACSAC) geçen ay düzenlendi.

“[Electromagnetic] Cihazdan ölçülen yayılma, kötü amaçlı yazılım tarafından pratik olarak tespit edilemez” diyor araştırmacılar. söz konusu bir kağıtta. “Dolayısıyla, kötü amaçlı yazılımdan kaçınma teknikleri, dinamik yazılım izlemeden farklı olarak doğrudan uygulanamaz. Ayrıca, bir kötü amaçlı yazılım dış donanım düzeyinde kontrole sahip olmadığından, donanım özelliklerine dayanan bir koruma sistemi, kötü amaçlı yazılımın sahibi olsa bile indirilemez. makinedeki maksimum ayrıcalık.”

Amaç, daha önce gözlemlenen modellerden saptıklarında yayılımlardaki anormallikleri tespit etmek için yan kanal bilgisinden yararlanmak ve sistemin normal durumuna kıyasla kötü amaçlı yazılımı taklit eden şüpheli davranışlar kaydedildiğinde bir uyarı vermektir.

Bu, yalnızca hedef cihazlarda herhangi bir değişiklik gerektirmekle kalmaz, aynı zamanda çalışmada geliştirilen çerçeve, çekirdek düzeyindeki rootkit’ler, fidye yazılımları ve Mirai gibi dağıtılmış hizmet reddi (DDoS) botnet’leri gibi gizli kötü amaçlı yazılımların tespit edilmesini ve sınıflandırılmasını sağlar. görünmeyen varyantlar

Kaçınma Amaçlı Kötü Amaçlı Yazılım

Üç aşamada yer alan yan kanal yaklaşımı, 30 farklı kötü amaçlı yazılım ikili dosyasını yürütürken elektromanyetik yayılımları ölçmeyi ve bir evrişimsel sinir ağını eğitmek için iyi huylu video, müzik, resim ve kamera ile ilgili etkinlikleri gerçekleştirmeyi içerir (CNN) gerçek dünyadaki kötü amaçlı yazılım örneklerini sınıflandırma modeli. Spesifik olarak, çerçeve bir yürütülebilir dosyayı girdi olarak alır ve kötü amaçlı yazılım etiketini yalnızca yan kanal bilgilerine dayanarak çıkarır.

içinde Deneysel kurulum, araştırmacılar 900 MHz dört çekirdekli ARM Cortex A7 işlemciye ve 1 GB belleğe sahip bir hedef cihaz olarak bir Raspberry Pi 2B’yi seçtiler, elektromanyetik sinyaller bir osiloskop ve bir PA 303 BNC ön yükselticisinin bir kombinasyonu kullanılarak elde edildi ve güçlendirildi ve etkili bir şekilde tahmin edildi. üç kötü amaçlı yazılım türü ve bunlarla ilişkili aileleri %99,82 ve %99,61 doğrulukla.

“[B]Basit sinir ağı modellerini kullanarak, izlenen bir cihazın durumu hakkında yalnızca [electromagnetic] yayılımlar,” araştırmacılar sonuçlandırdı. “Sistemimiz, dönüşüm önceden sistem tarafından bilinmese bile, rastgele önemsiz ekleme, paketleme ve sanallaştırma dahil olmak üzere çeşitli kod dönüştürme/gizlemelere karşı dayanıklıdır.”

.



siber-2

Bir yanıt yazın