Jump to content

Raspberry Pi научился выявлять вредоносное ПО на базе электромагнитных волн


Recommended Posts

Raspberry Pi научился выявлять вредоносное ПО на базе электромагнитных волн

15:20 / 10 Января, 2022 2022-01-10T16:20:26+03:00

Alexander Antipov

Система с использованием Raspberry Pi сканирует IoT-устройства на наличие особого электромагнитного излучения.

https://www.securitylab.ru/upload/iblock/558/5585d3d4e1945e733d92dd3517283ed5.png

Команда специалистов Исследовательского института компьютерных наук и случайных систем (Computer Science and Random Systems, IRISA) во Франции разработали инновационную систему обнаружения вредоносного ПО на устройствах «Интернета вещей» (IoT). В системе используется одноплатный компьютер Raspberry Pi, который сканирует устройства на наличие особого электромагнитного излучения.

Поскольку Raspberry Pi настроен на анализ электромагнитных волн, пользователям не нужно ничего устанавливать на целевое устройство – все обрабатывается с помощью физических, внешних сил и находится вне любого программного контроля потенциального вредоносного ПО.

Raspberry Pi обучен с помощью как безопасных, так и вредоносных наборов данных, чтобы различать параметры потенциальных угроз. Вдобавок, Raspberry Pi оснащен осциллографом (Picoscope 6407) и зондом электромагнитного поля для выявления изменений в электромагнитном поле.

«Мы записали 100 тыс. измерений, собранных с IoT-устройств, как инфицированных разными образцами вредоносного ПО, так и вполне безобидных», – сообщили специалисты.

Согласно исследованию, для оценки данных угроз специалисты использовали сверточные нейронные сети. Во время тестирования модель, использовавшаяся для обучения системы обнаружения вредоносного ПО, обеспечивала точность до 99,82%.

«С помощью нашей системы аналитик вредоносного ПО может получать точные данные о типе и виде вредоносного ПО, даже если наличие техник обфускации может предотвратить статический или символьный анализ двоичного кода», – сообщили исследователи.

Более того, ученым удалось классифицировать образцы вредоносного ПО, в которых использовались техники обфускации, не применявшиеся в процессе обучения, а также определить, какие именно методы обфускации использовались.


В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!

Adblock test (Why?)

Link to comment

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...