博客专栏

EEPW首页 > 博客 > 我的杀毒软件直接扫描电磁波,查木马准确率99.82%

我的杀毒软件直接扫描电磁波,查木马准确率99.82%

发布人:机器之心 时间:2022-01-21 来源:工程师 发布文章

我们总是说,物联网设备的网络安全难以保证,现在有人用「降维打击」的办法作了安排。

物联网 (IoT) 是由数量和复杂性呈指数增长的设备组成的,在使用大量定制的固件和硬件的同时,制造者却很难全面地考虑到安全问题,这使 IoT 很容易成为网络犯罪的目标,尤其是那些恶意软件攻击。

当前,世界上的许多大型企业都在努力应对日益广泛和复杂的恶意软件攻击。但一种有趣的新恶意软件检测技术,可以帮助企业在不需要任何软件的情况下铲除这些威胁。

来自法国计算机科学与随机系统研究所的研究团队创建了一个以树莓派为中心的反恶意软件系统,该系统可以扫描设备中的电磁波来检测恶意软件。

1.png

论文链接:https://hal.archives-ouvertes.fr/hal-03374399/document

该安全设备使用示波器 (Picoscope 6407) 和连接到 Raspberry Pi 2B 的 H-Field 探头来检测受到攻击的计算机发出的特定电磁波中的异常情况。研究人员称使用了这种技术「获得有关恶意软件类型和身份的准确信息。」然后,检测系统依靠卷积神经网络 (CNN) 来确定收集的数据是否表明存在威胁。

凭借这种技术,研究人员声称他们可以记录被真正恶意软件样本感染的物联网设备的 100000 条测量轨迹,并以高达 99.82% 的准确率预测了三种通用和一种良性恶意软件的类别。

最重要的是,这种检测技术并不需要任何软件,正在被扫描的设备也不需要以任何方式进行操作。因此,攻击方尝试使用混淆技术隐藏恶意代码是不可行的。

「我们的方法不需要对目标设备进行任何修改。因此,它可以独立于可用资源进行部署,而无需任何开销。此外,这种方法的优点在于,恶意软件作者几乎无法检测和规避它。」研究人员在论文中写道。

该系统仅为研究目的而设计的,而不是作为商业产品发布,它可能会激发更多安全团队研究使用电磁波检测恶意软件的新方式。研究目前处于早期阶段,神经网络需要进一步训练才能有实际用途。

一定意义上说,这种系统也是一种保护设备的独特方法,它使恶意软件的作者难以隐藏代码,但该技术远未向公众提供。

从树莓派的价格上考虑,这可能是一种检测恶意软件的低成本方法,而其他电磁波扫描设备的成本高达数千美元。尽管存在局限性,但从另一个角度看,这种简洁的设置有朝一日也许能帮助设备免受大型攻击。

研究细节

团队提出了一个恶意软件的分类框架,该框架以可执行文件作为输入,仅依靠电磁波侧信道信息输出其预测标签。

图 1 展示了该工作流:首先,研究者定义了威胁模型,当恶意软件在目标设备上运行时,收集电磁波****信息。他们搭建了一个基础设施,能够运行恶意软件与一个现实的用户环境,同时防止感染主机控制器系统。然后,由于采集的数据非常嘈杂,需要进行预处理步骤来隔离相关的信息信号。最后,使用这个输出,研究者训练了神经网络模型和机器学习算法,以便分类恶意软件类型、二进制文件、混淆方法,并检测一个可执行文件是否打包。

2.png

实验及结果

该研究实验的第一步是数据采集。

首先目标设备的选择对于 EM 侧信道分析至关重要。研究者确立了三个主要要求:

它必须是多用途嵌入式设备,以尽可能多地支持收集到的恶意软件,而不是一组特定的恶意软件或设备;

它的 CPU 必须具备突出的架构,以避免缺乏对新型 IoT 恶意软件的支持; 

它必须容易受到 EM 侧信道攻击。

该研究最终选择 Raspberry Pi 2B 作为具有 900 MHz 四核 ARM Cortex-A7、1 GB 内存的目标设备。

为了支持恶意软件数据集(包括 Mirai 和 Bashlite),该研究实现了中心恶意 C&C 服务器模型的合成环境。如下图 2 所示,在多种攻击场景下,采用 C&C 服务器随机向僵尸网络客户端下发不同的命令。

3.png

在电磁信号采集方面,该研究使用中低档测量设置在良性和恶意数据集的执行下监控树莓派。如下图 3 所示,它由连接到 H - 场探头(Langer RF-R 0.3-3)的 1GHz 带宽示波器(Picoscope 6407)组成,其中使用 Langer PA-303 +30dB 放大 EM 信号。为了捕捉恶意软件的长时间执行,以 2MHz 的采样率对信号进行采样。

4.png

频谱图上 NICV 的特征选择过程如下图 4 所示。

5.png

实验结果如表 3 所示。第一列为方案的名称,第二列陈述了网络的输出数量(类),其他列显示了最佳带宽数量的准确性和两个神经网络模型的准确率和召回率,以及测试数据集上的两个机器学习算法。

6.png

分类。研究者共使用了在 30 个恶意软件样本活动期间测量的痕迹,加上良性活动 (随机、视频、音乐、图片、相机活动) 的痕迹,为了规避偏见,这两种活动都是在随机用户环境中进行的。

恶意软件二进制代码是五个族的变体: gonnacry、 keysniffer、 maK it、 mirai 和 bashlite,包括七种不同的混淆技术。

在这种情况下,研究者目标是在录入时检索感染设备的恶意软件类型。这里涉及一个 4 级分类问题: 勒索软件、 rootkit、 DDoS 和良性。所有的模型对于这个问题都是非常有效的(> 98% 的准确率) ,显然混淆不妨碍类型分类。

7.png

可以观察到,CNN (99.82%)比 MLP、 NB 和 SVM 略准确一些。图 5(a)中显示了每个执行的二进制混淆矩阵的预测类 (预测标签)。颜色越深,正确预测的标签比例越高。良性的 rootkit 类与任何其他类之间没有混淆,双向的 DDos 和勒索软件之间有一点混淆。混淆矩阵如图 5(b) 所示,它表明大部分类型都可被正确分类,并且混淆不会妨碍分类。图 5(c)显示出对于每种混淆技术,CNN 都能预测正确的分类标签。

该研究表明,通过使用简单的神经网络模型,可以通过仅观察其 EM 辐射来了解受监控设备的状态,并且可以确定攻击树莓派(运行 Linux OS)的恶意软件类型,在测试数据集上准确率达 99.89%。此外,该研究还证明软件混淆技术不会妨碍其分类方法。这项工作开启了通过电磁辐射进行行为分析的新方向。

参考链接:

https://gizmodo.com/raspberry-pi-can-detect-malware-by-scanning-for-electro-1848339130

*博客内容为网友个人发布,仅代表博主个人观点,如有侵权请联系工作人员删除。

分频器相关文章:分频器原理


关键词: AI

相关推荐

技术专区

关闭