AppsecZone

Raspberry Pi научился выявлять вредоносное ПО на базе электромагнитных волн

Raspberry Pi научился выявлять вредоносное ПО на базе электромагнитных волн Raspberry Pi научился выявлять вредоносное ПО на базе электромагнитных волн Raspberry Pi научился выявлять вредоносное ПО на базе электромагнитных волн
10.01.2022

Команда специалистов Исследовательского института компьютерных наук и случайных систем (Computer Science and Random Systems, IRISA) во Франции разработали инновационную систему обнаружения вредоносного ПО на устройствах «Интернета вещей» (IoT). В системе используется одноплатный компьютер Raspberry Pi, который сканирует устройства на наличие особого электромагнитного излучения, сообщает SecurityLab.

Поскольку Raspberry Pi настроен на анализ электромагнитных волн, пользователям не нужно ничего устанавливать на целевое устройство – все обрабатывается с помощью физических, внешних сил и находится вне любого программного контроля потенциального вредоносного ПО.

Raspberry Pi обучен с помощью как безопасных, так и вредоносных наборов данных, чтобы различать параметры потенциальных угроз. Вдобавок, Raspberry Pi оснащен осциллографом (Picoscope 6407) и зондом электромагнитного поля для выявления изменений в электромагнитном поле.

«Мы записали 100 тыс. измерений, собранных с IoT-устройств, как инфицированных разными образцами вредоносного ПО, так и вполне безобидных», – сообщили специалисты.

Согласно исследованию, для оценки данных угроз специалисты использовали сверточные нейронные сети. Во время тестирования модель, использовавшаяся для обучения системы обнаружения вредоносного ПО, обеспечивала точность до 99,82%.

«С помощью нашей системы аналитик вредоносного ПО может получать точные данные о типе и виде вредоносного ПО, даже если наличие техник обфускации может предотвратить статический или символьный анализ двоичного кода», – сообщили исследователи.

Более того, ученым удалось классифицировать образцы вредоносного ПО, в которых использовались техники обфускации, не применявшиеся в процессе обучения, а также определить, какие именно методы обфускации использовались.


Комментарии 0


Назад