影视聚合站 科技 文章内容

我的杀毒软件直接扫描电磁波,查木马准确率99.82%

发布时间:2022-01-14 15:05:13来源:机器之心

机器之心报道

编辑:蛋酱、小舟

我们总是说,物联网设备的网络安全难以保证,现在有人用「降维打击」的办法作了安排。

物联网(IoT)是由数量和复杂性呈指数增长的设备组成的,在使用大量定制的固件和硬件的同时,制造者却很难全面地考虑到安全问题,这使IoT很容易成为网络犯罪的目标,尤其是那些恶意软件攻击。

当前,世界上的许多大型企业都在努力应对日益广泛和复杂的恶意软件攻击。但一种有趣的新恶意软件检测技术,可以帮助企业在不需要任何软件的情况下铲除这些威胁。

来自法国计算机科学与随机系统研究所的研究团队创建了一个以树莓派为中心的反恶意软件系统,该系统可以扫描设备中的电磁波来检测恶意软件。

论文链接:https://hal.archives-ouvertes.fr/hal-03374399/document

该安全设备使用示波器(Picoscope6407)和连接到RaspberryPi2B的H-Field探头来检测受到攻击的计算机发出的特定电磁波中的异常情况。研究人员称使用了这种技术「获得有关恶意软件类型和身份的准确信息。」然后,检测系统依靠卷积神经网络(CNN)来确定收集的数据是否表明存在威胁。

凭借这种技术,研究人员声称他们可以记录被真正恶意软件样本感染的物联网设备的100000条测量轨迹,并以高达99.82%的准确率预测了三种通用和一种良性恶意软件的类别。

最重要的是,这种检测技术并不需要任何软件,正在被扫描的设备也不需要以任何方式进行操作。因此,攻击方尝试使用混淆技术隐藏恶意代码是不可行的。

「我们的方法不需要对目标设备进行任何修改。因此,它可以独立于可用资源进行部署,而无需任何开销。此外,这种方法的优点在于,恶意软件作者几乎无法检测和规避它。」研究人员在论文中写道。

该系统仅为研究目的而设计的,而不是作为商业产品发布,它可能会激发更多安全团队研究使用电磁波检测恶意软件的新方式。研究目前处于早期阶段,神经网络需要进一步训练才能有实际用途。

一定意义上说,这种系统也是一种保护设备的独特方法,它使恶意软件的作者难以隐藏代码,但该技术远未向公众提供。

从树莓派的价格上考虑,这可能是一种检测恶意软件的低成本方法,而其他电磁波扫描设备的成本高达数千美元。尽管存在局限性,但从另一个角度看,这种简洁的设置有朝一日也许能帮助设备免受大型攻击。

研究细节

团队提出了一个恶意软件的分类框架,该框架以可执行文件作为输入,仅依靠电磁波侧信道信息输出其预测标签。

图1展示了该工作流:首先,研究者定义了威胁模型,当恶意软件在目标设备上运行时,收集电磁波发射信息。他们搭建了一个基础设施,能够运行恶意软件与一个现实的用户环境,同时防止感染主机控制器系统。然后,由于采集的数据非常嘈杂,需要进行预处理步骤来隔离相关的信息信号。最后,使用这个输出,研究者训练了神经网络模型和机器学习算法,以便分类恶意软件类型、二进制文件、混淆方法,并检测一个可执行文件是否打包。

实验及结果

该研究实验的第一步是数据采集。

首先目标设备的选择对于EM侧信道分析至关重要。研究者确立了三个主要要求:

它必须是多用途嵌入式设备,以尽可能多地支持收集到的恶意软件,而不是一组特定的恶意软件或设备;

它的CPU必须具备突出的架构,以避免缺乏对新型IoT恶意软件的支持;

它必须容易受到EM侧信道攻击。

该研究最终选择RaspberryPi2B作为具有900MHz四核ARMCortex-A7、1GB内存的目标设备。

为了支持恶意软件数据集(包括Mirai和Bashlite),该研究实现了中心恶意C&C服务器模型的合成环境。如下图2所示,在多种攻击场景下,采用C&C服务器随机向僵尸网络客户端下发不同的命令。

在电磁信号采集方面,该研究使用中低档测量设置在良性和恶意数据集的执行下监控树莓派。如下图3所示,它由连接到H-场探头(LangerRF-R0.3-3)的1GHz带宽示波器(Picoscope6407)组成,其中使用LangerPA-303+30dB放大EM信号。为了捕捉恶意软件的长时间执行,以2MHz的采样率对信号进行采样。

频谱图上NICV的特征选择过程如下图4所示。

实验结果如表3所示。第一列为方案的名称,第二列陈述了网络的输出数量(类),其他列显示了最佳带宽数量的准确性和两个神经网络模型的准确率和召回率,以及测试数据集上的两个机器学习算法。

分类。研究者共使用了在30个恶意软件样本活动期间测量的痕迹,加上良性活动(随机、视频、音乐、图片、相机活动)的痕迹,为了规避偏见,这两种活动都是在随机用户环境中进行的。

恶意软件二进制代码是五个族的变体:gonnacry、keysniffer、maKit、mirai和bashlite,包括七种不同的混淆技术。

在这种情况下,研究者目标是在录入时检索感染设备的恶意软件类型。这里涉及一个4级分类问题:勒索软件、rootkit、DDoS和良性。所有的模型对于这个问题都是非常有效的(>98%的准确率),显然混淆不妨碍类型分类。

可以观察到,CNN(99.82%)比MLP、NB和SVM略准确一些。图5(a)中显示了每个执行的二进制混淆矩阵的预测类(预测标签)。颜色越深,正确预测的标签比例越高。良性的rootkit类与任何其他类之间没有混淆,双向的DDos和勒索软件之间有一点混淆。混淆矩阵如图5(b)所示,它表明大部分类型都可被正确分类,并且混淆不会妨碍分类。图5(c)显示出对于每种混淆技术,CNN都能预测正确的分类标签。

该研究表明,通过使用简单的神经网络模型,可以通过仅观察其EM辐射来了解受监控设备的状态,并且可以确定攻击树莓派(运行LinuxOS)的恶意软件类型,在测试数据集上准确率达99.89%。此外,该研究还证明软件混淆技术不会妨碍其分类方法。这项工作开启了通过电磁辐射进行行为分析的新方向。

参考链接:

https://gizmodo.com/raspberry-pi-can-detect-malware-by-scanning-for-electro-1848339130

使用Python快速构建基于NVIDIARIVA的智能问答机器人

NVIDIARiva是一个使用GPU加速,能用于快速部署高性能会话式AI服务的SDK,可用于快速开发语音AI的应用程序。Riva的设计旨在轻松、快速地访问会话AI功能,开箱即用,通过一些简单的命令和API操作就可以快速构建高级别的对话式AI服务。

2022年1月26日19:30-21:00,最新一期线上分享主要介绍:

对话式AI与NVIDIARiva简介

利用NVIDIARiva构建语音识别模块

利用NVIDIARiva构建智能问答模块

利用NVIDIARiva构建语音合成模块

点击阅读原文,报名直播吧。

©THEEND

转载请联系本公众号获得授权

投稿或寻求报道:content@jiqizhixin.com

© 2016-2022 ysjhz.com Inc.

站点统计| 举报| Archiver| 手机版| 小黑屋| 影视聚合站 ( 皖ICP备16004362号-1 )