• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Nova técnica usa anomalias de energia para identificar malware em sistemas embarcados

    Crédito CC0:domínio público

    Pesquisadores da North Carolina State University e da University of Texas em Austin desenvolveram uma técnica para detectar tipos de malware que usam a arquitetura de um sistema para impedir as medidas de segurança tradicionais. A nova abordagem de detecção funciona rastreando as flutuações de energia em sistemas embarcados.

    "Os sistemas embarcados são basicamente qualquer computador que não tenha um teclado físico - de smartphones a dispositivos da Internet das coisas, "diz Aydin Aysu, co-autor de um artigo sobre a obra e professor assistente de engenharia elétrica e da computação na NC State. "Os sistemas incorporados são usados ​​em tudo, desde assistentes virtuais ativados por voz em nossas casas até sistemas de controle industrial como os usados ​​em usinas de energia. E o malware que tem como alvo esses sistemas pode ser usado para assumir o controle desses sistemas ou roubar informações."

    Em questão estão os chamados ataques de microarquitetura. Esta forma de malware usa o design de arquitetura de um sistema, sequestrar efetivamente o hardware de uma forma que forneça aos usuários externos o controle do sistema e o acesso aos seus dados. Specter e Meltdown são exemplos de alto nível de malware microarquitetura.

    "A natureza dos ataques de microarquitetura os torna muito difíceis de detectar - mas encontramos uma maneira de detectá-los, “Aysu diz.“ Temos uma boa ideia de como é o consumo de energia quando os sistemas embarcados estão operando normalmente. Ao procurar anomalias no consumo de energia, podemos dizer que há malware em um sistema - mesmo que não possamos identificar o malware diretamente. "

    A solução de monitoramento de energia pode ser incorporada em baterias inteligentes para uso com novas tecnologias de sistemas embarcados. Um novo hardware "plug and play" seria necessário para aplicar a ferramenta de detecção aos sistemas embarcados existentes.

    Há uma outra limitação:a nova técnica de detecção depende do relatório de energia de um sistema embarcado. Em testes de laboratório, os pesquisadores descobriram que - em alguns casos - a ferramenta de detecção de monitoramento de energia pode ser enganada se o malware modificar sua atividade para imitar os padrões "normais" de uso de energia.

    "Contudo, mesmo nesses casos, nossa técnica oferece uma vantagem, “Aysu diz.“ Descobrimos que o esforço necessário para simular o consumo normal de energia e evitar a detecção forçou o malware a diminuir sua taxa de transferência de dados entre 86 e 97 por cento. Resumidamente, nossa abordagem ainda pode reduzir os efeitos do malware, mesmo nos poucos casos em que o malware não é detectado.

    "Este documento demonstra uma prova de conceito. Acreditamos que ele oferece uma abordagem nova e empolgante para lidar com um desafio de segurança generalizado."

    O papel, "Usando Power-Anomalies to Detect Evasive Micro-Architectural Attacks in Embedded Systems, "será apresentado no IEEE International Symposium on Hardware Oriented Security and Trust (HOST), sendo realizada de 6 a 10 de maio em Tysons Corner, Va. O primeiro autor do artigo é Shijia Wei, um Ph.D. estudante da UT-Austin.


    © Ciência https://pt.scienceaq.com