Imagem: Sebastian Scholz (Nuki)/Unplash

Para melhorar a análise de malwares para mitigar riscos potenciais em segurança, pesquisadores do Instituto de Pesquisa em Ciência da Computação e Sistemas Aleatórios (IRISA) propuseram abordar os sinais do campo eletromagnético de dispositivos IoT como canal lateral para coletar informações sobre diferentes tipos de softwares maliciosos visando sistemas embarcados, incluindo cenários em que técnicas de ofuscação foram aplicadas com finalidade de dificultar análise.

IoT: pesquisadores usam sinais eletromagnéticos de dispositivos para classificar malwares de sistemas embutidos

Fluxograma de malware evasivo. Imagem: IRISA

As informações do canal lateral seriam aproveitadas para detectar anomalias nos sinais, permitindo observar desvios de padrões (previamente observados) e criar alertas caso haja algum registro de comportamento suspeito emulando o software malicioso em comparação ao estado normal do sistema.

Divididas em três fases, a abordagem de canal lateral envolve a medição de sinais eletromagnéticos ao executar 30 binários diferentes de malware, bem como realizar atividades benignas relacionadas a vídeo, música, imagem e câmera para treinar um modelo de Rede Neural Convolucional (CNN) — classe de rede neural artificial do tipo feed-forward, similar ao sistema visual humano — para classificar amostras de malware do mundo real. Especificamente, a estrutura toma como entrada um executável e produz seu rótulo de malware, confiando apenas nas informações do canal lateral.

Em um artigo, os pesquisadores Duy-Phuc Pham, Damien Marion, Matthieu Mastio e Annelie Heuser dizem que o “sinal [eletromagnético] que é medido a partir do dispositivo é praticamente indetectável pelo software malicioso. Portanto, as técnicas de evasão de malware não podem ser aplicadas de forma direta, ao contrário do que acontece com o monitoramento dinâmico de software. Além disso, uma vez que um malware não tem controle sobre o nível de hardware externo, um sistema de proteção que depende de características hardware não pode ser derrubado, mesmo que o malware possua o privilégio máximo na máquina”, escreveram.

Os resultados dessa abordagem foram apresentados na Conferência Anual de Aplicações de Segurança Informática (ACSAC) no mês passado.

 

IoT: pesquisadores usam sinais eletromagnéticos de dispositivos para classificar malwares de sistemas embutidos

No experimento, pesquisadores utilizaram um Raspberry Pi 2B com processador ARM Cortex A7 quad-core de 900 MHz e memória de 1 GB como dispositivo alvo, com os sinais eletromagnéticos adquiridos e amplificados usando uma combinação de um osciloscópio e um pré-amplificador PA 303 BNC, prevendo efetivamente os três tipos de software malicioso e suas famílias associadas com uma precisão de 99,82% e 99,61%.

Via The Hacker News

Comentários

0

Please give us your valuable comment

O seu endereço de e-mail não será publicado.