Los expertos en seguridad informática de Bochum, encabezados por el profesor Dr. Thorsten Holz, están desarrollando un nuevo método para detectar y corregir vulnerabilidades en las aplicaciones que se ejecutan en diferentes dispositivos, independientemente del procesador integrado en el dispositivo respectivo.
En el futuro, muchos elementos cotidianos se conectarán a Internet y, en consecuencia, se convertirán en objetivos de los atacantes. Como todos los dispositivos ejecutan diferentes tipos de software, proporcionar mecanismos de protección que funcionen para todos plantea un desafío importante.
Este es el objetivo perseguido por el proyecto basado en Bochum "Aprovechando el análisis binario para asegurar el Internet de las cosas", bastión corto, financiado por el Consejo Europeo de Investigación.
Un idioma compartido para todos los procesadores
Como la mayoría de las veces, el software que se ejecuta en un dispositivo sigue siendo el secreto corporativo del fabricante, los investigadores de la Cátedra de Seguridad del Sistema de la Ruhr-Universität Bochum no analizan el código fuente original, sino el código binario de ceros y los quepuede leer directamente desde un dispositivo.
Sin embargo, diferentes dispositivos están equipados con procesadores con diferentes complejidades: mientras que un procesador Intel en una computadora comprende más de 500 comandos, un microcontrolador en una llave electrónica puede procesar solo 20 comandos. Un problema adicional es que uno y el mismola instrucción, por ejemplo "agregar dos números", se representa como diferentes secuencias de ceros y unos en el lenguaje binario de dos tipos de procesador. Esto hace que sea difícil un análisis automatizado de muchos dispositivos diferentes.
Para realizar análisis de seguridad independientes del procesador, el equipo de Thorsten Holz traduce los diferentes lenguajes binarios a un llamado lenguaje intermedio. Los investigadores ya han implementado con éxito este enfoque para tres tipos de procesadores llamados Intel, ARM y MIPS.
Cerrar brechas de seguridad automáticamente
Luego, los investigadores buscan errores de programación críticos para la seguridad en el nivel de lenguaje intermedio. Tienen la intención de cerrar automáticamente las brechas detectadas. Esto aún no funciona para ningún software. Sin embargo, el equipo ya ha demostrado que el método es sólidoprincipio: en 2015, los expertos de TI identificaron una brecha de seguridad en Internet Explorer y lograron cerrarla automáticamente.
Se espera que el método sea completamente independiente del procesador para cuando finalice el proyecto en 2020. Se supone que la integración de mecanismos de protección también funcionará para muchos dispositivos diferentes.
Ayudando más rápido que los fabricantes
"A veces, puede pasar un tiempo hasta que los fabricantes noten y solucionen las brechas de seguridad en un dispositivo", dice Thorsten Holz. Aquí es donde los métodos desarrollados por su grupo pueden ayudar. Protegen a los usuarios de ataques incluso si existen brechas de seguridadaún no se había cerrado oficialmente.
Fuente de la historia :
Materiales proporcionado por Ruhr-Universitaet-Bochum . Nota: El contenido puede ser editado por estilo y longitud.
Cite esta página :