Fogyasztási minták vizsgálatával lepleznék le a rejtőzködő malware-eket

Az új módszer a beágyazott rendszerek szegmensét célozza, de egyéb szegmensek számára is adhat ötleteket.

Fogyasztási minták vizsgálatával lepleznék le a rejtőzködő malware-eket

Az Észak-Karolinai Állami Egyetem, illetve a Texasi Egyetem kutatói egy érdekes módszert fejlesztettek ki annak érdekében, hogy felismerhető legyen, ha egy beágyazott rendszerben a hardver sérülékenységeit kiaknázó malware tevékenykedik, amit a védelmi szoftverek egyszerűen nem tudnak felderíteni. A kutatók szerint a mikro-architektúra hibáit célzó kártékony kódok ellen nehéz védekezni – ilyen például a Spectre néhány variánsa –, a szoftveres védelmek pedig igazából csak a veszély valamilyen mértékű csökkentésében segítenek, végső megoldást azonban a mikro-architektúra szintű változtatások hozhatnak, amelyekhez nyilván új architektúrákat és így új lapkákat is kell fejleszteni. A meglévő központi egységeknél éppen ezért csak foltozgatni lehet a réseket, ám ezek a foltok esetenként nem nyújtanak kielégítő védelmet.

A szóban forgó malware-ek sok kellemetlenséget okozhatnak például a beágyazott rendszerek szegmensében is. Ezek a rendszerek egyebek mellett ipari rendszerek vezérlését végzik, de az okostelefonok, az otthoni digitális személyi asszisztensek, valamint az IoT platformot erősítő megoldások is ide sorolhatóak – plusz lényegében minden más számítógépes rendszer is, ami nem rendelkezik billentyűzettel, állítják a kutatók. Éppen ezért kellett találni valami módszert, amellyel fényt lehet deríteni a hardver szintjén működő kártékony kódokra, hiszen ezeket az operációs rendszer szintjéről nem lehet érzékelni, így a védelmi szoftverek sem nyújthatnak hatékony védelmet ellenük.

Galéria megnyitása A módszer érdekes, de sok még a nyitott kérdés vele kapcsolatban... Hosszas kutatás után sikerült is találni egy ígéretes módszert, amivel jó eséllyel feltűnhet, ha egy adott beágyazott rendszeren kártékony kód dolgozik a háttérben, amelyen keresztül a támadók kényes adatokat szerezhetnek, ugyanakkor a rendszer feletti irányítást is átvehetik, ha éppen az a cél. Az új módszer lényegében hardveres szinten működik, és a fogyasztást vizsgálja: ha olyan fogyasztási mintázatra bukkan, ami eltér a szokványostól, jó eséllyel kijelenthető, hogy malware tevékenykedik az adott rendszeren. Az új hardveres védelmi rendszert a meglévő beágyazott rendszerekhez „Plug and Play” rendszerű bővítőeszköz segítségével lehet biztosítani, míg az új rendszereknél például „okos akkumulátorokba” lehet beépíteni.

Van viszont egy kis korlátozás is, ami behatárolja a módszer lehetőségeit is: az újítás az adott beágyazott rendszer fogyasztásmérő megoldásait használja, amelyeket a kutatók vizsgálatai alapján egy kellően kifinomult malware segítségével azért át lehet verni. Szerencsére az efféle rejtőzködésnek nagyon komoly ára van, ugyanis ha a malware a meglévő fogyasztási mintázatot nem szeretné jelentős mértékben torzítani annak érdekében, hogy tevékenysége rejtve maradhasson, az adatátviteli sávszélességét 86 és 97 % közötti mértékben kell csökkentenie a normál sebességhez képest, ez pedig óriási érvágás, ami a malware életképességét is megkérdőjelezheti.

Az új módszer egyelőre csak egy gondolatébresztő koncepció, ami kétségkívül működik. A kutatók célja az, hogy új nézőpontot mutassanak az iparágnak, amelynek köszönhetően újfajta megoldások születhetnek a biztonságot veszélyeztető kihívások eredményes leküzdéséhez. A kutatók a május 6-tól 10-ig tartó IEEE International Symposium alkalmával mutatják be, pontosan hogyan működik a friss módszer.

Neked ajánljuk

Kiemelt
-{{ product.discountDiff|formatPriceWithCode }}
{{ discountPercent(product) }}
Új
Teszteltük
{{ product.commentCount }}
{{ voucherAdditionalProduct.originalPrice|formatPrice }} Ft
Ajándékutalvány
0% THM
{{ product.displayName }}
nem elérhető
{{ product.originalPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.displayName }}

Tesztek

{{ i }}
{{ totalTranslation }}
Sorrend

Szólj hozzá!

A komment írásához előbb jelentkezz be!
{{ orderNumber }}
{{ showMoreLabelTranslation }}
A komment írásához előbb jelentkezz be!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Segíts másoknak, mondd el, mit gondolsz a cikkről.

Kapcsolódó cikkek

Magazin címlap arrow_forward