http://www.china-cic.org.cn

德克萨斯州NCSU的研究人员创造了追踪恶意软件的

RALEIGH - 来自北卡罗来纳州立大学和德克萨斯大学奥斯汀分校的研究人员开发了一种技术,用于检测使用系统架构来阻止传统安全措施的恶意软件类型。新的检测方法通过跟踪嵌入式系统中的功率波动来实现。

“嵌入式系统基本上是任何没有物理键盘的计算机 - 从智能手机到物联网设备,”Aydin Aysu说,该工作论文的作者和北卡罗来纳州电气和计算机工程助理教授。 “嵌入式系统用于我们的语音激活虚拟助手像发电厂那样的工业控制系统的家园。针对这些系统的恶意软件可用于控制这些系统或窃取信息。“

问题是所谓的微架构攻击。这种形式的恶意软件利用系统的架构设计,有效地劫持硬件,使外部用户能够控制系统并访问其数据。 Spectre和Meltdown是微架构恶意软件的高调例子。

“微架构攻击的本质使得它们很难被发现 - 但我们已经找到了一种方法来检测它们,”Aysu说。 “我们很清楚嵌入式系统正常运行时的功耗情况。通过寻找权力的异常消费,我们可以看出系统中存在恶意软件 - 即使我们无法直接识别恶意软件。“

电源监控解决方案可以集成到智能电池中,用于新的嵌入式系统技术。在现有的嵌入式系统中应用检测工具需要新的“即插即用”硬件。

还有一个限制:新的检测技术依赖于嵌入式系统的功率报告。在实验室测试中,研究人员发现 - 在某些情况下 - 如果恶意软件修改其活动以模仿“正常”电源使用模式,电源监控检测工具可能会被愚弄。

“但是,即使在这些情况下,我们的技术也是如此提供了一个优势,“Aysu说。 “我们发现模拟正常功率所需的努力消费和逃避检测强制恶意软件将其数据传输速率降低86%至97%。简而言之,即使在没有检测到恶意软件的少数情况下,我们的方法仍然可以减少恶意软件的影响。

“本文演示了一个概念证明。我们认为它为解决广泛的安全挑战提供了令人兴奋的新方法。“

论文”使用电源异常来检测嵌入式系统中的漏洞微架构攻击“将在IEEE国际研讨会上发表。硬件导向安全与信任(HOST),于5月6日至10日在弗吉尼亚州泰森角举行。论文的第一作者是Shijia Wei,博士。 UT-Austin的学生。该论文由Michael Orshansky,Andreas Gerstlauer和Mohit Tiwar共同撰写我是UT-Austin。

这项工作是在洛克希德·马丁和国家科学基金会的支持下完成的,资助金额为1850373和1527888.

(C)NCSU

[123 ]关注无极荣耀官网(www.china-cic.org.cn)。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。