Naukowcy wykorzystują anomalie poboru mocy do wykrywania złośliwego oprogramowania w urządzeniach IoT
Uniwersytet Stanowy Karoliny Północnej oraz Uniwersytet Teksasu w Austin opublikowały razem dowód słuszności koncepcji (PoC) wykorzystania fluktuacji pobieranej mocy jako podstawy mechanizmu wykrywania szkodliwego oprogramowania w systemach wbudowanych.
2019-05-15, 12:09

Według współautora dokumentu, Aydina Aysu, ataki złośliwym oprogramowaniem, zaprojektowanym specjalnie pod kątem architektury narażonego systemu, umożliwiają przejęcie kontroli nad systemem wbudowanym, łącznie z dostępem do jego danych.


„Systemy wbudowane to – w zasadzie – wszystkie komputery, które nie mają fizycznej klawiatury, od smartfonów po urządzenia internetu rzeczy” – mówi Aysu. „Systemy wbudowane stosowane są we wszystkich, aktywowanych głosem, asystentach wirtualnych obecnych w naszych domach, jak również w przemysłowych systemach sterowania, takich jakie pracują w elektrowniach. A atakujące te systemy złośliwe oprogramowanie może zostać wykorzystane do przejęcia nad nimi kontroli lub do kradzieży danych”.


Te wymierzone w mikrosystemy ataki są trudne do zauważenia, jednak autorzy PoC sądzą, że znaleźli na to sposób. Anomalie w poborze mocy pozwolą na ich wykrywanie i lokalizację z dużą dokładnością. Aysu wyjaśnia:


„Dobrze wiemy, jak wygląda zużycie energii, gdy systemy wbudowane działają normalnie. Znajdując anomalie w poborze mocy, możemy stwierdzić, że w systemie działa złośliwe oprogramowanie – nawet jeżeli nie możemy zidentyfikować tego złośliwego oprogramowania bezpośrednio”.


Na razie jest to tylko PoC, a zaproponowane rozwiązanie ma swoje ograniczenia. Po pierwsze, wymaga wprowadzenia nowej technologii w „inteligentnych” źródłach zasilania, współpracujących z systemami wbudowanymi. Innymi słowy, wymaga nowego standardu branżowego, którego wdrożenie zajmuje zwykle lata. Po drugie, nowa technika detekcji opiera się na monitorowaniu pobieranej przez systemy wbudowane mocy, co wymaga w większości przypadków zaplecza laboratoryjnego. Po trzecie, autorzy jako pierwsi przyznają, że „działające na zasadzie monitorowania poboru mocy urządzenie wykrywające może zostać oszukane, jeśli złośliwe oprogramowanie będzie modyfikować swoją aktywność tak, by odpowiadała wzorcom «normalnego» zużycia energii”.


„Ustaliliśmy, że koszt obliczeniowy wymagany do naśladowania normalnego zużycia energii i unikania detekcji zmusi złośliwe oprogramowanie do spowolnienia transferu danych w granicach 86-97%. Krótko mówiąc, zaproponowane przez nas podejście może znacznie ograniczyć skuteczność złośliwego oprogramowania, nawet w tych nielicznych przypadkach, gdy nie zostanie ono wykryte” – mówi Aysu.


- Przedstawiona koncepcja to z pewnością interesujące nowe podejście do problemów związanych z bezpieczeństwem systemów wbudowanych, ale jej ograniczenia zdają się poddawać w wątpliwość praktyczność takiego rozwiązania. Na razie najlepszym sposobem zabezpieczenia, podłączonych do internetu systemów wbudowanych, pozostaje stosowanie tych dopracowanych już rozwiązań, których skuteczność została wcześniej udokumentowana - wyjaśnia Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken Systemy Antywirusowe (www.bitdefender.pl).

KONTAKT / AUTOR
PR Marken
POBIERZ JAKO WORD
Pobierz .docx
Biuro prasowe dostarcza WhitePress
Copyright © 2015-2024.  Dla dziennikarzy
Strona, którą przeglądasz jest dedykowaną podstroną serwisu biuroprasowe.pl, administrowaną w zakresie umieszczanych na niej treści przez danego użytkownika usługi Wirtualnego biura prasowego, oferowanej przez WhitePress sp. z o.o. z siedzibą w Bielsku–Białej.

WhitePress sp. z o.o. nie ponosi odpowiedzialności za treści oraz odesłania do innych stron internetowych zamieszczone na podstronach serwisu przez użytkowników Wirtualnego biura prasowego lub zaciągane bezpośrednio z innych serwisów, zgodnie z wybranymi przez tych użytkowników ustawieniami.

W przypadku naruszenia przez takie treści przepisów prawa, dóbr osobistych osób trzecich lub innych powszechnie uznanych norm, podmiotem wyłącznie odpowiedzialnym za naruszenie jest dany użytkownik usługi, który zamieścił przedmiotową treść na dedykowanej podstronie serwisu.