Mendeteksi Malware Evasive pada Perangkat IoT Menggunakan Emanasi Elektromagnetik

  • Whatsapp
Evasive Malware
Mendeteksi Malware Evasive pada Perangkat IoT Menggunakan Emanasi Elektromagnetik

News.nextcloud.asia –

Perangkat Lunak Penghindaran

Peneliti keamanan siber telah mengusulkan pendekatan baru yang memanfaatkan pancaran medan elektromagnetik dari perangkat Internet of Things (IoT) sebagai saluran samping untuk mengumpulkan pengetahuan yang tepat tentang berbagai jenis malware yang menargetkan sistem tertanam, bahkan dalam skenario di mana teknik penyamaran telah diterapkan untuk menghambat analisis.

Dengan adopsi cepat peralatan IoT yang menghadirkan permukaan serangan yang menarik bagi pelaku ancaman, sebagian karena mereka dilengkapi dengan kekuatan pemrosesan yang lebih tinggi dan mampu menjalankan sistem operasi yang berfungsi penuh, penelitian terbaru bertujuan untuk meningkatkan analisis malware untuk mengurangi potensi risiko keamanan.

Temuan ini dipresentasikan oleh sekelompok akademisi dari Research Institute of Computer Science and Random Systems (IRISA) pada Konferensi Aplikasi Keamanan Komputer Tahunan (ACSAC) diadakan bulan lalu.

Pencadangan GitHub Otomatis

“[Electromagnetic] pancaran yang diukur dari perangkat praktis tidak terdeteksi oleh malware,” para peneliti, Duy-Phuc Pham, Damien Marion, Matthieu Mastio dan Annelie Heuser, dikatakan dalam sebuah kertas. “Oleh karena itu, teknik penghindaran malware tidak dapat diterapkan secara langsung tidak seperti untuk pemantauan perangkat lunak dinamis. Selain itu, karena malware tidak memiliki kontrol di tingkat perangkat keras luar, sistem perlindungan yang mengandalkan fitur perangkat keras tidak dapat diturunkan, bahkan jika malware memiliki kemampuan maksimum. hak istimewa pada mesin.”

Tujuannya adalah untuk memanfaatkan informasi saluran samping untuk mendeteksi anomali dalam pancaran ketika menyimpang dari pola yang diamati sebelumnya dan meningkatkan peringatan ketika perilaku mencurigakan yang meniru malware dicatat dibandingkan dengan keadaan normal sistem.

Ini tidak hanya tidak memerlukan modifikasi pada perangkat target, kerangka kerja yang dirancang dalam penelitian ini memungkinkan pendeteksian dan klasifikasi malware tersembunyi seperti rootkit tingkat kernel, ransomware, dan botnet penolakan layanan (DDoS) terdistribusi seperti Mirai. varian yang tidak terlihat.

Perangkat Lunak Penghindaran

Berlangsung selama tiga fase, pendekatan saluran samping melibatkan pengukuran pancaran elektromagnetik saat menjalankan 30 binari malware yang berbeda serta melakukan video, musik, gambar, dan aktivitas terkait kamera yang ramah untuk melatih jaringan saraf convolutional (CNN) model untuk mengklasifikasikan sampel malware dunia nyata. Secara khusus, kerangka kerja mengambil sebagai input yang dapat dieksekusi dan mengeluarkan label malware-nya dengan hanya mengandalkan informasi saluran samping.

Mencegah Pelanggaran Data

dalam sebuah pengaturan eksperimen, para peneliti memilih Raspberry Pi 2B sebagai perangkat target dengan prosesor ARM Cortex A7 quad-core 900 MHz dan memori 1 GB, dengan sinyal elektromagnetik yang diperoleh dan diperkuat menggunakan kombinasi osiloskop dan preamplifier PA 303 BNC, yang secara efektif memprediksi ketiga jenis malware dan keluarga terkaitnya dengan akurasi masing-masing 99,82% dan 99,61%.

“[B]y menggunakan model jaringan saraf sederhana, dimungkinkan untuk memperoleh informasi yang cukup tentang keadaan perangkat yang dipantau, dengan hanya mengamatinya [electromagnetic] emanasi,” para peneliti menyimpulkan. “Sistem kami kuat terhadap berbagai transformasi/kebingungan kode, termasuk penyisipan sampah acak, pengemasan, dan virtualisasi, bahkan ketika transformasi sebelumnya tidak diketahui oleh sistem.”

.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *