Investigadores de la Universidad Estatal de Carolina del Norte y la Universidad de Texas en Austin han desarrollado una técnica para detectar tipos de malware que utilizan la arquitectura de un sistema para frustrar las medidas de seguridad tradicionales. El nuevo enfoque de detección funciona mediante el seguimiento de las fluctuaciones de potencia en los sistemas integrados.
"Los sistemas integrados son básicamente cualquier computadora que no tiene un teclado físico, desde teléfonos inteligentes hasta dispositivos de Internet de las cosas", dice Aydin Aysu, coautor de un artículo sobre el trabajo y profesor asistente de ingeniería eléctrica e informáticaen NC State. "Los sistemas integrados se utilizan en todo, desde los asistentes virtuales activados por voz en nuestros hogares hasta los sistemas de control industrial como los utilizados en las centrales eléctricas. Y el malware que se dirige a esos sistemas se puede utilizar para tomar el control de estos sistemas o robarinformación."
En cuestión están los llamados ataques de microarquitectura. Esta forma de malware hace uso del diseño arquitectónico de un sistema, secuestrando efectivamente el hardware de una manera que brinda a los usuarios externos el control del sistema y el acceso a sus datos. Specter and Meltdown sonejemplos de alto perfil de malware de microarquitectura.
"La naturaleza de los ataques de microarquitectura los hace muy difíciles de detectar, pero hemos encontrado una manera de detectarlos", dice Aysu. "Tenemos una buena idea de cómo se ve el consumo de energía cuando los sistemas integrados funcionan normalmenteAl buscar anomalías en el consumo de energía, podemos decir que hay malware en un sistema, incluso si no podemos identificar el malware directamente ".
La solución de monitoreo de energía puede incorporarse en baterías inteligentes para su uso con nuevas tecnologías de sistemas integrados. Se necesitaría un nuevo hardware "plug and play" para aplicar la herramienta de detección con los sistemas integrados existentes.
Existe otra limitación: la nueva técnica de detección se basa en los informes de potencia de un sistema integrado. En las pruebas de laboratorio, los investigadores descubrieron que, en algunos casos, la herramienta de detección de monitoreo de energía podría ser engañada si el malware modifica su actividad para imitarlapatrones de uso de energía "normales".
"Sin embargo, incluso en estos casos, nuestra técnica proporciona una ventaja", dice Aysu. "Descubrimos que el esfuerzo requerido para imitar el consumo de energía normal y evadir la detección forzó al malware a ralentizar su tasa de transferencia de datos entre un 86 y un 97 por ciento.En resumen, nuestro enfoque aún puede reducir los efectos del malware, incluso en los pocos casos en que no se detecta el malware.
"Este documento demuestra una prueba de concepto. Creemos que ofrece un nuevo enfoque emocionante para abordar un desafío de seguridad generalizado".
El documento, "Uso de anomalías de potencia para detectar ataques micro-arquitectónicos evasivos en sistemas integrados", se presentará en el Simposio internacional IEEE sobre seguridad y confianza orientadas al hardware HOST, que se celebrará del 6 al 10 de mayo en Tysons Corner,Va. El primer autor del artículo es Shijia Wei, estudiante de doctorado en UT-Austin. El documento fue escrito en colaboración con Michael Orshansky, Andreas Gerstlauer y Mohit Tiwari de UT-Austin.
El trabajo se realizó con el apoyo de Lockheed Martin y de la National Science Foundation, bajo las subvenciones 1850373 y 1527888.
Fuente de la historia :
Materiales proporcionado por Universidad Estatal de Carolina del Norte . Original escrito por Matt Shipman. Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :