Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

Bezpieczeństwo w InternecieBlog

Naukowcy wykorzystują anomalie poboru mocy do wykrywania złośliwego oprogramowania

piotrek

Piotr R

4 czerwca 2019

Według współautora dokumentu, Aydina Aysu, ataki złośliwym oprogramowaniem, zaprojektowanym specjalnie pod kątem architektury narażonego systemu, umożliwiają przejęcie kontroli nad systemem wbudowanym, łącznie z dostępem do jego danych.

afasfasf
Uniwersytet Stanowy Karoliny Północnej oraz Uniwersytet Teksasu w Austin opublikowały dowód słuszności koncepcji PoC wykorzystania fluktuacji pobieranej mocy jako podstawy mechanizmu wykrywania szkodliwego oprogramowania w systemach wbudowanych

„Systemy wbudowane to, w zasadzie, wszystkie komputery, które nie mają fizycznej klawiatury, od smartfonów po urządzenia internetu rzeczy” – mówi Aysu. „Systemy wbudowane stosowane są we wszystkich, aktywowanych głosem, asystentach wirtualnych obecnych w naszych domach, jak również w przemysłowych systemach sterowania, takich, jakie pracują w elektrowniach. Natomiast atakujące te systemy, złośliwe oprogramowanie, może zostać wykorzystane do przejęcia nad nimi kontroli lub do kradzieży danych”.

Te wymierzone w mikrosystemy ataki są trudne do zauważenia, jednak autorzy PoC sądzą, że znaleźli na to sposób. Anomalie w poborze mocy pozwolą na ich wykrywanie i lokalizację z dużą dokładnością.

„Dobrze wiemy, jak wygląda zużycie energii, gdy systemy wbudowane działają normalnie. Znajdując anomalie w poborze mocy, możemy stwierdzić, że w systemie znajduje się złośliwe oprogramowanie – nawet jeżeli nie możemy zidentyfikować go bezpośrednio”- wyjaśnia Aysu.

Na razie jest to tylko PoC, a zaproponowane rozwiązanie ma swoje ograniczenia. Po pierwsze, wymaga wprowadzenia nowej technologii w „inteligentnych” źródłach zasilania, współpracujących z systemami wbudowanymi. Innymi słowy, wymaga nowego standardu branżowego, którego wdrożenie zajmuje zwykle lata. Po drugie, nowa technika detekcji opiera się na monitorowaniu pobieranej przez systemy wbudowane mocy, co wymaga w większości przypadków zaplecza laboratoryjnego. Po trzecie, autorzy jako pierwsi przyznają, że „działające na zasadzie monitorowania poboru mocy urządzenia wykrywające mogą zostać oszukane, jeśli złośliwe oprogramowanie będzie modyfikować swoją aktywność tak, by odpowiadała wzorcom «normalnego» zużycia energii”.

ico
Nagradzany antywirus Bitdefender
Bitdefender Internet Security zapewnia najlepszą ochronę przed zagrożeniami internetowymi, bez spowolniania zasobów systemu. Został okrzyknięty Produktem Roku przez AV-Comparatives i nagrodzony przez AV-TEST za Najlepszą Ochronę i Najlepszą Wydajność.
Bitdefender Internet Security:zobacz więcej

„Ustaliliśmy, że koszt obliczeniowy, wymagany do naśladowania normalnego zużycia energii i unikania detekcji, zmusi złośliwe oprogramowanie do spowolnienia transferu danych w granicach 86-97%. Krótko mówiąc, zaproponowane przez nas rozwiązanie może znacznie ograniczyć skuteczność złośliwego oprogramowania, nawet w tych nielicznych przypadkach, gdy nie zostanie ono wykryte” – mówi Aysu.

Przedstawiona koncepcja to z pewnością interesujące nowe podejście do problemów, związanych z bezpieczeństwem systemów wbudowanych, ale jej ograniczenia zdają się poddawać w wątpliwość praktyczność takiego rozwiązania. Na razie najlepszym sposobem zabezpieczenia, podłączonych do internetu systemów wbudowanych, pozostaje stosowanie tych dopracowanych już rozwiązań, których skuteczność została wcześniej udokumentowana – wyjaśnia Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken Systemy Antywirusowe (www.bitdefender.pl).


Autor


piotrek

Piotr R

Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy